venerdì 22 febbraio 2008

ERW e chiavi wep

Una volta che abbiamo installato i driver adatti passiamo a adoperare il "lanciatore per un attacco wep.
L'ERW da alcuni antivirus viene rilevato come tale, quindi per utilizzarlo, in questi casi, bisognerà disattivare l'antivir. Tranquillo non è un virus ma tuttaltro. Io personalmente uso ANTIVIR e non ho nessun problema.
I NCOMINCIAMO:
lanciamo l'eseguibile ERW.exe all'interno della cartella, mettiamo la nostra wireless in monitor mode( con l'apposito pulsante) e dopo aver dato "y" al messaggio di risposta del prompt siamo in modalita "mode-monitor, a questo punto facciamo una scansione generale del traffico wireless presente nella nostra postazione .

a questo punto scelgo la rete da testare dopo aver caricato la lista chiudendo la finestra in azzurro e aver cliccato sul pulsante “cargar lista”, il programma caricherà nell finestra laterale le reti presenti.

selezionata la rete che voglio testare ERW caricherà in automatico i dati della rete e non ci resta che avviare la cattura dei pacchetti: tasto "captura de paquetes".

Si aprira na schermata con l'airodump al lavoro.

Avviamo la falsa autenticazione : pulaste "falsa auten" aspettiamo qualche secondo che dia conferma di avvenuta autenticazione.

Sempre lasciando aperte le varie schermate andiamo a iniettare pacchetti con il pulsante "inyeccion". Si aprirà la schermata che vedete sotto in giallo. Con questa operazione andiamo a stimolare la rete affiche generi traffico e ci consenta di ricuperare più pacchetti data in breve tempo, e soppratutto se non ci sono client (altri pc) collegati alla rete. Il problema in questo passaggio stà però nel fatto che per le macchine windows , soppratutto con un sigolo processore, l'inyection "puro" risulta un po problematico, tanto da bloccarsi, cosa che non succede con il caro LINUX, ma noi purtroppo abbiamo win e quello ci teniamo almeno per ora!!!!!. Per superare questo problema spieghero più in là come fare, per ora facciamo finta che possediamo un dual-core e non abbiamo problemi.

Quando, nella la finestra verde di "airodump", vediamo i pacchetti "data" aumentare sino a cifre intorno ai 100000 (se l'inyection va a buon fine si arriva nel giro di una decina di minuti) siamo pronti per avviare "aircrack". Possiamo bloccare la finestra di cattura (airodump in verde) oppure se non siamo sicuri che i pacchetti "dada" siano sufficienti lasciamola aperta così che continui a catturare.

Con il pulsante "aircrack-ng" il programma ci darà questa risposta:

Quella che vedete affianco alla scritta KEY FOUND è la nostra chiave wep da scrivere al momento della richiesta di pass alla connessione alla rete, senza però mettre i ":" e scrivendola tutta attaccata.
Per quanto riguarda la riuscita è semplicemente legato al num di pacchetti "data" non importa la difficolta e complessita della pass.

4 commenti:

Anonimo ha detto...

E bravo il caro Trester..... fammi installare la rete wireless in casa appena mi trasferisco che faccio qualche test...

Anonimo ha detto...

è possibile dare in pasto a erw un file con i pacchetti già catturati?

Anonimo ha detto...

e certo ce si... devi metterlo dentro la cartella e indicare negli spazi il nome del file senza estensione

Anonimo ha detto...

..si puo' utilizzare con l'aspire one ?? se si con quali driver ?