23 giugno 2008

Crackare Wireless con Wap o Wpa

image Entrare in una rete wireless (wi-Fi) protetta senza il consenso del legittimo proprietario non è un'attività legale: tuttavia il nostro compito è quello di studiare i principali mezzi utilizzati per compiere questo tipo di attività, al ine di poter individuare eventuali falle o studiare dei metodi di sicurezza maggiormente efficaci.

  • Netstumbler: individua e analizza reti wi-fi nelle vicinanze;
  • Airodump o Wireshark : analizza i pacchetti trasmessi;
  • Aircrack: ricerca le chiavi Wep e Wpa con le quali è protetta la rete; il pacchetto "Aircrack" comprende Airdump (sniffer), Aireplay (per il packet injection), Aircrack (Cracker chiavi WEP WPA) e Airdecap, per la decodifica dei file catturati.

Per riuscire a cracckare la chiave wep Airodump dovrà catturare un certo numero di pacchetti IV’s circa 2,000,000 per una una cifratura 128 bit. In una rete trafficata si può raggiungere questo numero in poco tempo, altrimenti si consiglia di utilizzare Aireplay.
Una volta raggiunto il numero di pacchetti IV’s desiderati apriremo Aircrack ed importiamo il file .cap creato con Airodump e troveremo la chiave di accesso.

  • Wepcrack: utile all'effettuazione dei test;
  • Wireless Tool: comoda suite per i nostri scopi, già presente in molte distribuzioni linux;
  • Kismet: software per le attività di sniffer e di intrusione (guida), per Mac abbiamo l'apposita versione KisMAC.
  • Backtrack: distribuzione linux live per i test di intrusione (guida).

Via | Etechs, Hacksecure

Nessun commento: