Dotazione:
- Distro linux con installati i programmi che seguono(nel tutorial procederó da backtrack3 perche ha i software necessari preinstallati)
- Scheda wireless supportata da backtrack che supporti il monitor mode (in questo caso opero da una NETGEAR wg111v2, che non č consigliata per il poco raggio d'azione). Qui va fatto notare che le operazioni sarebbero molto piú veloci se la scheda che sniffa e quella che attacca propriamente la rete fossero due interfacce differenti, ma questo tutorial si concentra sull'attacco con una sola scheda disponibile.
- Kismet
- Aircrack-ng (o volendo aircrack-ptw, ma qui illustreró come usare -ng)

Troviamo le reti e scegliamone una:
Innanzitutto lanciamo kismet che ci mostrera una schermata con elencate le reti disponibili, lanciando il comando "w" gli diremo di mostrarci solo le reti protette con cifratura wep, a questo punto selezioniamo una rete con "s" e successivamente premiamo "i" per visualizzare informazioni piú dettagliate su di essa, tra cui i client connessi e Mac address dell'accespoint. Scegliamo presenti reti con clients procediamo con un altro tipo d'attacco, questo č rivolto a quelle senza.

Recuperiamo le informazioni necessarie per l'attacco:
- Nome della nostra interfaccia di rete, che otteniamo lanciando da terminale ifconfig.(alcuni esempi possono essere eth0, wlan0, wlan1)
- Mac address della nostra scheda wireless, che possimo ottenere aprendo un terminale digitando ifconfig, che ci dará come risultato l'elenco delle interfaccie di rete disponibili: una locale e una, quella che ci interessa, che sará la scheda wi-fi, tra le informazioni comparirŕ anche il nostro mac address.
- BSSID dell'acces point, che comparirá sotto la voce 'bssid' nella finestra informazioni della rete che ci da kismet.
- Canale su cui lavora la rete (voce CH) di kismet.
Prepariamo l'attacco:
Innanzitutto andrá mandata la scheda in monitor mode, digitando da terminale:

#airmon −ng start [nome_nostra_interfaccia]

Ora dobbiamo fare una fake authentication con l'acces point, se vogliamo che accetti i pacchetti che inviamo, digitiamo quindi dallo stesso terminale:

#aireplay −ng −1 0 −e [nome_rete] −a [MAC_acces_point] −h [MAC_nostra_scheda] [nome_nostra_interfaccia]

Dove −1 á l'opzione di aireplay per la fake authentification e 0 il tempo di riassociazione, potrebbero essere necessari alcuni tentativi prima di associarsi col giusto canale. Se l'autenticazione ha avuto successo, ce lo dira in un messaggio aireplay −ng, prcediamo coll'attacco.

Fragmentation attack:
A questo punto, in mancanza di un client dovremo costruire per conto nostro degli ARP packet e il necessario per farlo á un pacchetto PRGA (algoritmo di generazione pseudo−casuale), che tenteremo di catturare tramite un fragmentation attack, digitando da terminale:

#aireplay−ng −5 −b [MAC_access_point] −h [MAC_nostra_scheda] [nome_nostra_interfaccia]

dove −5 á l'opzione dell'attacco che abbiamo scelto (per informazioni al riguardo 'aireplay−ng −−help'). Il sistema si mettera in attesa dei pacchetti che ci interessano e dopo un quantitativo variabile di tempo (potrebbero volerci diversi minuti), ci risponderá, se l'attacco á riuscito, con una serie di stringhe esadecimali, dopodichá is fermerá e ci chiederá una conferma del tipo:

#Use this packet?

al quale risponderemo con 'y' per confermare l'uso del paccheto da spedire. A questo punto ci verranno risposte alcune righe colle azioni del pacchetto, na dovrebbe essere qualcosa del genere:

#Saving keystream in [fragment−x−x].xor

dove x e x sono stringhe numeriche variabili: questo á il file che useremo per costruire il nostro pacchetto ARP.

Creare l'ARP:
Per generare il pacchetto arp che andremo ad iniettare, utilizziamo il comando:

#packetforge−ng −0 −a [MAC_acces_point] −h [MAC_nostra_scheda] −k [ip_destinazione] −l [ip_partenza] −y [file .xor] −w [nome_file_arp]

dove −0 á il cmando per l'ARP generation; per quanto riguarda le opzioni −k e −l la maggior parte degli acces point rispondono a 255.255.255.255 .

Iniziamo lo sniffing:
Diamo da terminale, per iniziare a catturare pacchetti:

#airodump−ng −c [canale_della_rete] −−bssid [MAC_acces_point] −w [nome_del_file_coi_pachhetti] [nome nostra interfaccia]

Generare traffico:
Per generare traffico e quindi pacchetti da sniffare dobbiamo iniettare il pacchetto ARP che abbiamo costruito, digitiamo quindi dalla shell dedicata all'arp generation:

#aireplay−ng −2 −r [nome_file_arp] [nostra_interfaccia]

A questo punto ci verranno restituite altre stringhe esadecimali e ci sará poi chiesta un'ulteriore conferma per l'utilizzo del pacchetto, all quale risponderemo 'y'. Se l'attacco ha avuto successo vedremo crescere notevolmente il numero di pacchetti sniffati da airodump, stando per ó su un numero piuttosto basso rispetto ad un attacco con client connesso di pacchetti al secondo, 200−250 sono giá un buon risultato.

Crackare la chiave:
Quando abbiamo raggiunto un numero sufficiente di pacchetti(15−20,000 per una chiave a 40bit, 30−40,000 oer una a 108bit) procediamo con un attacco ptw, che svolgeremo senza fermare lo sniffing su airodump(che chiuderemo solo a chiave crackata):

#aircrack−ng −z −b [MAC_acces_point] [nome_del_file_con_i_pacchetti]−01(o *, se lo sniffing á avvenuto in momenti diversi).cap

dove l'opzione −z indical'attacco ptw: entro un tempo variabile dovrebbe esserci restituita la chiave wep per associarsi alla rete.

Connettersi alla rete:
Per connettersi alla rete basterá ora solamente aprire un terminale e digitare:

#iwconfig [interfaccia_di_rete] essid "nome_della_rete" key "chiave(l’ascii trovato)"
#ifconfig [interfaccia_di_rete] up
#dhcpcd [interfaccia_di_rete]

Tutte le informazioni contenute nell'articolo sono solo a scopo informativo, ricordo che penetrare in una rete altrui á un reato perseguibile per legge, si consiglia quindi di usarlo solamente per esercitarsi in reti in cui si abbia il permesso del proprietario.

Original source(scritto sempre da cyber_daemon):http://cyberdaemon.netsons.org/crackwep2.htm