Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario con Reaver

Molto Utile

« Older   Newer »
 
  Share  
.
  1.     Like  
     
    .
    Avatar

    Il creatore di debbo

    Group
    Boss
    Posts
    2,482
    Vota
    0
    Location
    Sardegna

    Status
    Offline
    Salve a tutti, in questo tutorial vi guiderò per craccare una rete wifi protetta da WPA o WPA2 senza usare un attacco dizionario il chè richiederebbero mesi o addirittura anni se la password è complicata, vi risparmio la parte di teoria visto che se siete entrati quì vi interesserebbe poco, iniziamo subito.

    Di cosa avrete bisogno?
    -Un adattatore wireless che supporta il monitor mode (Ho fatto il test con un TP-LINK TL-WN722N e con una ALFA AWUS036NHR da 2000mW ed entrambe funzionano)
    -Backtrack5 r3 (anche installato su macchina virtuale va benissimo)
    -Router da attaccare con il WPS unlocked (questo lo andremo a scoprire dopo se è locked o no)

    Passi da seguire:

    Passo 1:
    Con l'adattatore wireless attaccato aprite il terminare di backtrack e digitate "iwconfig" e premete invio, questo comando permette di vedere quali adattatori wireless sono disponibili, se non vi appare nulla significa che o l'adattatore è staccato oppure che i driver non sono installati.
    Se tutto andrà bene vi verrà visualizzato un elenco così:
    ps: non è detto che sia wlan0, nel mio caso è così ma potrebbe essere anche wlan1 o wlan2






    Passo 2:
    Una volta annotato il nome dell'adattatore (nel mio caso wlan0) digitiamo "airmon-ng start wlan0" e premiamo invio, questo comando serve a far partire una interfaccia da wlan0 per cambiare modalità in monitor mode che è quel che ci serve, a questo punto aspettate qualche secondo finchè non vi verrà scritto "monitor mode enabled on mon0" (anche in questo caso potrebbe non essere mon0 ma mon1 ecc.. basta che ve lo annotate), annotatevi il nome dell'interfaccia che nel mio caso è mon0 e continuiamo con il prossimo passo...






    Passo3:
    A questo punto possiamo controllare se nel router da attaccare il PWS non è bloccato, digitiamo "wash -i mon0" e premiamo invio (CTRL + C PER FERMARLO) questo comando praticamente filtra i router con il WPS e nella colonna "Locked" possiamo controllare se è attaccabile o meno, nel caso in cui sia Attaccabile ci dovrà essere scritto NO nella riga del router e nella colonna "Locked", mentre se c'è scritto YES significa che non è attaccabile attenzione!
    A questo punto se è presente il router da attaccare nella lista premere CTRL+C per fermare la ricerca e copiamo il ESSID(che sarebbe l'indirizzo MAC) del router.Passo 4:
    Una volta copiato l'ESSID del router da attaccare e una volta fermata la ricerca con CTRL+C possiamo proseguire...
    Digitiamo:
    reaver -i mon0 -b (EESID del router da attaccare) -S -L -vv
    Sostituite le parentesi con l'indirizzo mac del router ad esempio:
    reaver -i mon0 -b AA:BB:CC:11:22:33 -S -L -vv

    A questo punto partirà l'attacco e da lì in poi dovrete aspettare il processo che durerà dalle 2 alle 10 ore circa, ala fine di tale processo vi verranno scritti in chiaro:
    -La password del WPS
    -Il nome del punto d'accesso
    -La password WPA/WPA2

    Consigli e informazioni:

    -Reaver quando viene fermato durante il processo salva il proprio stato, ciò vi permette di riprendere l'attacco quando volete e quindi permette di riprendere l'attacco da dove lo avete fermato, molto comodo!

    -Consiglo di stare il più vicino possibile al punto d'accesso in modo tale da non far apparire errori da reaver poichè ne seguirà un ritardo per il completamento del processo...

    -Consiglio di installare Backtrack5 r3 su VMWare, sul sito ufficiale potete trovare il download fatto apposta per VMWare, ve lo consiglio perchè è più comodo e vi da meno problemi

    -Consiglio di usare un MAC Spoofer per mascherare il vostro indirizzo mac dell'adattatore wireless, ciò vi permette di mascherare l'identità del vostro adattatore, ce ne sono molti in giro sul web di MAC Spoofer

    Se avete domande o dubbi potete postare quì.

    Ricordate che violare le reti wifi altrui è un reato penalmente perseguibile, nè io nè il forum ci prendiamo la responsabilità dell'uso che farete con questa guida
     
    .
0 replies since 1/8/2013, 21:56   142 views
  Share  
.