Andrea Draghetti aka Drego. I analyze and contrast the Phishing at D3Lab and I'm team member of BackBox Linux! PhishingArmy and meioc is my projects!

GUIDA WepCrackGUI, Analizziamo una rete Wireless!

2 min read

In questa completa guida vedremo come utilizzare WepCrackGUI che ridoniamo essere l’attuale miglior interfaccia grafica (GUI) per la suite Aircrack-NG.

Aircrack-NG per chi ancora non sapesse cosa sia è un software dedicato all’analisi della sicurezza delle reti Wireless, sfruttato prevalentemente per recuperare le chiavi WEP o WPA.

Nella guida utilizzeremo l’ultima versione di WepCracGUI (0.8) e la distro Linux Ubuntu (10.04) e vedremo passo a passo cosa installare per poter sfruttare al meglio il software.

Software Necessari

  • Ubuntu
  • WepCrackGUI
  • Aircrack-NG
  • MDK3

Ubuntu è disponibile al download nella seguente pagina: http://www.ubuntu.com/getubuntu e lo avvieremo in Live per poter eseguire una installazione definitiva.

Una volta installato Ubuntu si procederà all’installazione della suite Aircrack-NG tramite riga di comando, digitando:

sudo apt-get install aircrack-ng

Come visibile dalla seguente immagine:

confermeremo l’installazione digitano la classica Y (Yes) e confermiamo con l’Invio.

Successivamente dovremo  installare l’utility MDK3 scaricabile dal seguente sito: http://homepages.tu-darmstadt.de/~p_larbig/wlan/#mdk3

Una volta scaricato il file mdk3***tar.bz2 (dove *** è l’ultima relase disponibile) dovremmo scompattare l’archivio

sudo tar -xjvf mdk3***tar.bz2 (dove *** è l’ultima relase disponibile)

entreremo successivamente nella cartella appena creata al seguito della decompressione:

cd mdk3*** (dove *** è l’ultima relase disponibile)

ed avvieremo l’installazione:

make

e sucessivamente:

sudo make install

Ora è giunto il momento di prendere alla mano WepCrackGUI, potrete trovare tale software al seguente indirizzo: http://sourceforge.net/projects/wepcrackgui/

Una volta scaricato il file WepCrackGui*.*.tar.gz (dove *.* è l’ultima relase disponibile) andremo a decomprimere la cartella utilizzando il classico comando:

sudo tar -xjvf WepCrackGui*.*.tar.gz (dove *.* è l’ultima relase disponibile)

accediamo conseguentemente nella cartella di WepCrack

cd WepCrackGui (attenzione alle minuscole e maiuscole)

ed infine avvieremo il software tramite il seguente comando:

sudo ./wepcrack

Ecco il nostro programma avviarsi e ci troveremo con la seguente schermata principale:

Come possiamo notare il Software una volta avviato inizia automaticamente la scansione delle reti Wireless, dividendole per livello di protezione:

  • WEP
  • WPA
  • Aperte

Troveremo in basso a sinistra la possibilità di switchare tra una categoria all’altra.

Nel nostra caso analizzeremo la rete denominata “Draghetti_Work” configurata appositamente con la codifica WEP, pertanto la andremo a selezionare e clikkeremo sul pulsante “Inizia Monitoriaggio” pertanto automaticamente verranno decurtate dalla schermata eventuali altre reti Wireless come nella seguente schermata:

Il passo successivo sarà quello di Autenticarci alla rete per poter successivamente tentare il recupero della chiave WEP, pertanto clikkeremo sul TAB “Autenticazione”:

Noteremo immediatamente se vi sono Client (altri utenti) connessi alla rete Wireless selezionata grazie al secondo pannello nella schermata principale, nel nostro caso il Client è uno solo ed ha MAC Address:

00:26:##:7E:##:05

Clikkeremo ora su “Inizio Autenticazione”:

Ora procediamo clikkando sul TAB “Attacco”:

Noteremo che il Software automaticamente spunta le quattro tipologie di attacco supportato che potremo lanciarle tutte e quattro contemporaneamente oppure eseguire solo quelle  a nostro piacimento.

Nel nostro caso useremo tutte le metodologie disponibile e pertanto clikkeremo su “Inizia l’Attacco!”

Ora spostiamoci sul TAB Crack che ci permetterà di analizzare i dati fino ad ora ricavati per poter recuperare la nostra chiave Wireless

Come abbiamo già imparato dai passi precedenti clikkeremo su “Inizia il Crack” e attendiamo che il programma analizza tutti i dati che abbiam raccolto o che stiam raccogliendo mediante l’Attacco.

A chiave trovata ci verrà segnala con la semplice dicitura “Chiave Trovata!” seguita dalla chiave, nel nostro esempio la chiave preimpostata era:

1234567890

Come possibile vedere dall’immagine sottostante è stata correttamente recuperata dal Software (parti evidenziate in blu):

Troveremo inoltre un riepilogo di tutte le scansioni effettuate all’interno del TAB Networks con i corrispettivi dettagli della rete:

  • SSID (Nome della Rete Wireless)
  • MAC Address
  • Produttore dell’Access Point
  • Modalità di Sicurezza (WEP, WAP o Aperta)
  • IVS Catturati
  • Numero di File memorizzati riguardanti la rete
  • Dimensione dei LOG
  • Chiave ASCII  o HEX

E con questo è tutto, per qualsiasi domanda o ulteriore informazione usate i commenti!

Andrea Draghetti aka Drego. I analyze and contrast the Phishing at D3Lab and I'm team member of BackBox Linux! PhishingArmy and meioc is my projects!

39
Lascia un commento

Rispondi

  Subscribe  
più nuovi più vecchi più votati
Notificami
Lukino
Ospite
Lukino

per le WAP come si fa??

PS: ma quanto tempo devo lasciarlo lavorare prima di provare a cercare la chiave?

Lukino
Ospite
Lukino

chiedo scusa, le WPA 🙂

trackback

[…] Dopo il salto vi proponiamo il ChangeLOG originale, ricordandovi che è possibile visualizzare la guida all’utilizzo di WEPCrackGUI nel nostro articolo. […]

Urik84
Ospite
Urik84

non riesco ad installare correttamente crunch2.6 per la wordlist… è possibile avere delle dritte?

Mastrobernardo
Ospite
Mastrobernardo

non riesco ad installare correttamente crunch2.6 per la wordlist… è possibile avere delle dritte?

Mastrobernardo
Ospite
Mastrobernardo

22.59.42:Error:Could not retrieve channel of monitor interface!
Your probably have to patch your drivers.
See here: http://forum.aircrack-ng.org/index.php?topic=7914.0
22.59.42:Error:Could not retrieve channel of monitor interface!
Your probably have to patch your drivers.
See here: http://forum.aircrack-ng.org/index.php?topic=7914.0
22.59.42:Error:Could not retrieve channel of monitor interface!
Your probably have to patch your drivers.
See here: http://forum.aircrack-ng.org/index.php?topic=7914.0
22.58.19:Error:Crucnch non è installato!
WPA cracking con crunch è disabilitato!
Per favore setta il corretto percorso di Crunch nel pannello delle opzioni.
Puoi scaricare ed installare Crunch su: http://sourceforge.net/projects/crunch-wordlist/
22.58.19:Error:Mdk3 non è installato!
Essid dicovery viene disattivato!
Per favore setta il corretto percorso di mdk3 nel pannello delle opzioni.
Puoi scaricare ed installare mdk3 su: http://homepages.tu-darmstadt.de/~p_larbig/wlan/#mdk3

Mastrobernardo
Ospite
Mastrobernardo

per il monitor mode non tenerlo in considerazione perche questo è l’errore che mi da su ggbu3 ma lo risolvo con bt4

Xyz Net
Ospite
Xyz Net

ciao a tutti e complimenti Andrea!
penso di aver capito che problema hanno avuro con crunch!
non sapevano come andava installato , ossia basta da terminale entrare nella cartella che si ottiene scompattando l’archivio poi sudo make e sudo make install. poi nel programma bisogna specificare dove si trova ossia /pentest/passwords/crunch.
io invece non ho capito una cosa:
per quanto riguarda le wpa, come si inizia l’attacco brute force? ce lo spiegheresti meglio per favore?
Grazie!!!

Antoniopompa
Ospite
Antoniopompa

salve e buongiorno
vi volevo porvi questo problema dopo aver dato il comando cd mdk3-v6
make -C osdep
make[1]: ingresso nella directory “/home/antonio/mdk3-v6/osdep”
Building for Linux
make[2]:
ingresso nella directory “/home/antonio/mdk3-v6/osdep”
gcc -g -W -Wall -Wextra -O3 -Wno-strict-aliasing
-D_FILE_OFFSET_BITS=64 -D_REVISION=mdk3-v6
-fPIC -I.. -c -o osdep.o osdep.c
Assembler messages:

Fatal error: can’t create osdep.o:
Permission denied
make[2]: *** [osdep.o] Errore 1
make[2]:
uscita dalla directory “/home/antonio/mdk3-v6/osdep”
make[1]:
*** [all] Errore 2
make[1]:
uscita dalla directory “/home/antonio/mdk3-v6/osdep”
make:
*** [osd] Errore 2
[email protected]:~/mdk3-v6$

MrEmmePic
Ospite
MrEmmePic

ciao andre complimenti per il blog!!!
ho un problema… dopo aver scaricato crunch e aver fatto
$ make && sudo make install
non riesco a settarlo da preferenze nella sua cartella.. cioe dopo averla selezionata faccio applica e la cartella da “crunch” ritorna ad essere “WepCrack”!! aiutino?
grazie

Urik84
Ospite
Urik84

ho rinunciato alla rt73 e mi sono preso l’alfetta, però ora mi da un’altro errore:

15.41.38:Error:Could not retrieve channel of monitor interface!
Your probably have to patch your drivers.
See here: http://forum.aircrack-ng.org/index.php?topic=7914.0

io pensavo fosse già installata con i driver compatibili con aircrack…

MrEmmePic
Ospite
MrEmmePic

grazie per la delucidazione su crunch!! vorrei una info se non è di disturbo
personalmente per avviare WepCrackGUI devo fare
& cd WepCrack
& sudo ./wepcrack

ovviamente non è di nessun impiccio… ma volendo creare un lanciatore sulla scrivania qual’e il comando corretto da scrivere nella casella COMANDO? grazie 1000

MrEmmePic
Ospite
MrEmmePic

andrea?

Alessio Dalla Piazza
Ospite

gksudo ./$HOME/WepCrackGui/wepcrack

Dovrebbe andare 😉

MrEmmePic
Ospite
MrEmmePic

niente.. mi fa inserire la password e poi nn accade niente

ninorapis
Ospite
ninorapis

ciao,
su Ubuntu Live USB versione persistent ….funzionerebbe aircrack-ng?

ninorapis
Ospite
ninorapis

ok, grazie
posso ancora chiederti…avendo un? ALFA network awus036h dovrò installare dei driver particolari per farla funzionare adeguatamente?

ninorapis
Ospite
ninorapis

che ti riferisci a questi?
compat-wireless aircrack patches : http://wiki.backbox.org/Customization#How_to_install_compat-wireless_aircrack_patches

grazie

Moret_tino
Ospite
Moret_tino

ciao!io uso una versione live di ubuntu 10.10 e mi da l errore sull mdk3 il comando è sudo tar -xjvf mdk3-v6  ?
se è questo mi da questa risposta:tar (child): mdk3-v6: Cannot open: No such file or directory
tar (child): Error is not recoverable: exiting now
tar: Child returned status 2
tar: Error is not recoverable: exiting now
gia’ sicuro di una tua risposta ti ringrazio mille x lo splendido lavoro!ciao e grazie! 🙂

gvigliani
Ospite
gvigliani

Ciao a tutti. Sono un neofita di Linux e quindi sto trovando delle difficoltà enormi nell’accedere a tutte le varie operazioni. Stavo seguendo la discussione (un po’ vecchia in verità) ma che comunque è sempre di attualità per la verifica delle nostre postazioni e della nostra sicurezza ma, senza successo. Faccio presente che sto lavorando su una distro BackTrack5. Ho installato , come da vs info l’ mdk3 e del Gui. La decompressione di entrambi gli archivi è andata bene (unico problema per la decompressione della Gui in cui la ‘j’ era di troppo) ma al lancio del programma mi… Leggi il resto »