1. Mettere la propria interfaccia wireless in Monitor Mode

Il Monitor Mode permette al nostro computer la cattura di pacchetti di dati, anche se non è ancora associato ad un Access Point.

Per fare ciò sarà sufficiente lanciare da terminale il seguente comando:

airmon-ng start wlan0

Assumendo che la nostra interfaccia di rete si chiami wlan0.

Il pc crea un’interfaccia di rete che generalmente viene chiamata mon0.

 

2. Collezionare i pacchetti necessari per la decriptazione della password

Troviamo i dati dell’Access Point che ci interessa tramite il comando

airodump-ng mon0

Individuato l’AP da bucare dovremo ottenere un Handshake ed immagazzinarlo in un file .cap che useremo con il decriptatore. Creiamo il file da terminale e rimaniamo in ascolto per ricevere l’Handshake.

airodump-ng --bssid 00:11:22:33:44:55 --channel 11 -w nome_file mon0

Dove 00:11:22:33:44:55 è l’indirizzo MAC del router, 11 il canale sul quale sta trasmettendo, nome_file il nome che decidiamo per il file che conterrà l’Handshake e mon0 il nome dell’interfaccia di rete in monitor mode creata da Airmon.

Il computer crea svariati file con il nome che abbiamo assegnato e scrive i dati provenienti dall’AP su tali file. Lasciando attiva la finestra di terminale che esegue Airodump attendiamo l’Handshake.

Un Handshake viene stabilito tra un AP ed un Client ogni volta che quest’ultimo si connette ad esso. Aspettare che un client si connetta all’AP che abbiamo scelto di bucare potrebbe voler dire rimanere in ascolto tramite Airodump per ore, giorni, forse settimane. Onde evitare questa estenuante attesa, andremo a deautenticare un client già connesso all’AP.

Per deautenticare un client dall’AP, apriamo un’altra finestra di terminale e lanciamo il comando:

aireplay-ng -0 5 -a 00:11:22:33:44:55 -e "nome_AP" -c 66:77:88:99:00:11 mon0

Dove 0 è il codice che identifica la deautenticazione, 5 il numero di tentativi di deauth, 00:11:22:33:44:55 l’indirizzo MAC del router, nome_AP il nome dell’AP da bucare, 66:77:88:99:00:11 l’indirizzo MAC del client da deautenticare (visibile nella parte inferiore di Airodump) e mon0 il nome dell’interfaccia di rete in monitor mode.

La connessione tra client e AP verrà a mancare, il client si connetterà nuovamente all’AP regalando al nostro Airodump il tanto atteso Handshake.

 

3. Lanciare il decriptatore

Una volta ottenuto l’Handshake potremo terminare l’esecuzione di Airodump e lanciare il programma di decriptazione con il seguente comando:

aircrack-ng -w wordlist -b 00:11:22:33:44:55 nome_file.cap

Dove wordlist è il percorso/nome del dizionario, 00:11:22:33:44:55 sempre l’indirizzo MAC del router e nome_file.cap il percorso/nome del file creato tramite Airodump.

La durata della fase di decriptazione della password varierà in base alla dimensione del dizionario che utilizziamo, alla potenza del processore del nostro PC e ad eventuali estensioni installate per l’utilizzo della GPU (Pyrit, CUDA, ecc…)

Per il successo dell’operazione sarà essenziale possedere un ottimo dizionario ed essere abbastanza vicini all’Access Point per avere un buon segnale dallo stesso.

 

Buon cracking!

Baty’s Base


Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? Possiamo aiutarti!

Contattaci subito per avere un aiuto immediato : dettagliaci tramite mail o Whatsapp che tipo di supporto ti occorre e ti invieremo un riscontro immediato!

Compila e invia il modulo qui sotto per inviarci subito una richiesta di supporto

Scrivi il tuo indirizzo email qui

Scrivi qui come possiamo aiutarti – ti supportiamo immediatamente per ogni tua esigenza!