In questa completa guida vedremo come utilizzare WepCrackGUI che ridoniamo essere l’attuale miglior interfaccia grafica (GUI) per la suite Aircrack-NG.

Aircrack-NG per chi ancora non sapesse cosa sia è un software dedicato all’analisi della sicurezza delle reti Wireless, sfruttato prevalentemente per recuperare le chiavi WEP o WPA.

Nella guida utilizzeremo l’ultima versione di WepCracGUI (0.8) e la distro Linux Ubuntu (10.04) e vedremo passo a passo cosa installare per poter sfruttare al meglio il software.

Software Necessari

  • Ubuntu
  • WepCrackGUI
  • Aircrack-NG
  • MDK3

Ubuntu è disponibile al download nella seguente pagina: http://www.ubuntu.com/getubuntu e lo avvieremo in Live per poter eseguire una installazione definitiva.

Una volta installato Ubuntu si procederà all’installazione della suite Aircrack-NG tramite riga di comando, digitando:

sudo apt-get install aircrack-ng

Come visibile dalla seguente immagine:

confermeremo l’installazione digitano la classica Y (Yes) e confermiamo con l’Invio.

Successivamente dovremo  installare l’utility MDK3 scaricabile dal seguente sito: http://homepages.tu-darmstadt.de/~p_larbig/wlan/#mdk3

Una volta scaricato il file mdk3***tar.bz2 (dove *** è l’ultima relase disponibile) dovremmo scompattare l’archivio

sudo tar -xjvf mdk3***tar.bz2 (dove *** è l’ultima relase disponibile)

entreremo successivamente nella cartella appena creata al seguito della decompressione:

cd mdk3*** (dove *** è l’ultima relase disponibile)

ed avvieremo l’installazione:

make

e sucessivamente:

sudo make install

Ora è giunto il momento di prendere alla mano WepCrackGUI, potrete trovare tale software al seguente indirizzo: http://sourceforge.net/projects/wepcrackgui/

Una volta scaricato il file WepCrackGui*.*.tar.gz (dove *.* è l’ultima relase disponibile) andremo a decomprimere la cartella utilizzando il classico comando:

sudo tar -xjvf WepCrackGui*.*.tar.gz (dove *.* è l’ultima relase disponibile)

accediamo conseguentemente nella cartella di WepCrack

cd WepCrackGui (attenzione alle minuscole e maiuscole)

ed infine avvieremo il software tramite il seguente comando:

sudo ./wepcrack

Ecco il nostro programma avviarsi e ci troveremo con la seguente schermata principale:

Come possiamo notare il Software una volta avviato inizia automaticamente la scansione delle reti Wireless, dividendole per livello di protezione:

  • WEP
  • WPA
  • Aperte

Troveremo in basso a sinistra la possibilità di switchare tra una categoria all’altra.

Nel nostra caso analizzeremo la rete denominata “Draghetti_Work” configurata appositamente con la codifica WEP, pertanto la andremo a selezionare e clikkeremo sul pulsante “Inizia Monitoriaggio” pertanto automaticamente verranno decurtate dalla schermata eventuali altre reti Wireless come nella seguente schermata:

Il passo successivo sarà quello di Autenticarci alla rete per poter successivamente tentare il recupero della chiave WEP, pertanto clikkeremo sul TAB “Autenticazione”:

Noteremo immediatamente se vi sono Client (altri utenti) connessi alla rete Wireless selezionata grazie al secondo pannello nella schermata principale, nel nostro caso il Client è uno solo ed ha MAC Address:

00:26:##:7E:##:05

Clikkeremo ora su “Inizio Autenticazione”:

Ora procediamo clikkando sul TAB “Attacco”:

Noteremo che il Software automaticamente spunta le quattro tipologie di attacco supportato che potremo lanciarle tutte e quattro contemporaneamente oppure eseguire solo quelle  a nostro piacimento.

Nel nostro caso useremo tutte le metodologie disponibile e pertanto clikkeremo su “Inizia l’Attacco!”

Ora spostiamoci sul TAB Crack che ci permetterà di analizzare i dati fino ad ora ricavati per poter recuperare la nostra chiave Wireless

Come abbiamo già imparato dai passi precedenti clikkeremo su “Inizia il Crack” e attendiamo che il programma analizza tutti i dati che abbiam raccolto o che stiam raccogliendo mediante l’Attacco.

A chiave trovata ci verrà segnala con la semplice dicitura “Chiave Trovata!” seguita dalla chiave, nel nostro esempio la chiave preimpostata era:

1234567890

Come possibile vedere dall’immagine sottostante è stata correttamente recuperata dal Software (parti evidenziate in blu):

Troveremo inoltre un riepilogo di tutte le scansioni effettuate all’interno del TAB Networks con i corrispettivi dettagli della rete:

  • SSID (Nome della Rete Wireless)
  • MAC Address
  • Produttore dell’Access Point
  • Modalità di Sicurezza (WEP, WAP o Aperta)
  • IVS Catturati
  • Numero di File memorizzati riguardanti la rete
  • Dimensione dei LOG
  • Chiave ASCII  o HEX

E con questo è tutto, per qualsiasi domanda o ulteriore informazione usate i commenti!