====== DISCLAIMER ======



Vi ricordo che anche se ci colleghiamo ad internet una rete aperta NON di nostra proprieta è reato. Quindi immaginatevi craccarne una...Per tanto noi di BlackServer NON ci riteniamo in alcun modo responsabili di eventuali problemi a cui potreste andare in contro, in quanto questo articolo è stato scritto solo a scopo educativo.


====== DI COSA ABBIAMO BISOGNO ======


Tanto per cominciare abbiamo bisogno di reperire queste 3 cose:


1) AIRCRACK

Insieme di strumenti per la verifica di reti wireless che comprende:

  * AiroDump

Sniffer

  * AiReplay

Generatore di pacchetti

  * AirCrack

Programma per craccare le chiavi WEP e WPA-PSK

  * AirDecap

Decifrare i file catturati

2) TANTA PAZIENZA

3) CULO

====== PRIMA DI COMINCIARE ======

  - Scaricare e installare Aircrack (lo trovate su http://blackserver.hopto.org nella sezione DOWNLOAD) (ovviamente)
  - Se stai usando “WinAirCrack” (che alla fine sarebbe AirCrack con interfaccia grafica) copia i files peek.dll e peek5.sys all’interno della cartella di Aircrack
  - Purtroppo devi cercare e installare dei nuovi driver per la tua scheda di rete perchè i driver originali non sono stati elaborati per fare quello che andremo a fare, per tanto vai su WildPacket e cerca quelli più adatti alla tua scheda wireless
  - Non sai come installare i nuovi driver ? Ecco come: clic destro su Risorse del Computer, Proprietà, Gestione Periferiche, clic destro sul vostro adattatore di rete, Proprietà, Driver, Aggiorna Driver, Installa da un elenco o percorso specifico” scegli il percorso in cui hai scaricato i driver. Assicurati infine che il tuo adattatore di rete funzioni ancora

====== NOMENCLATURE ======

**BSSID** = Indirizzo MAC dell’Access Point

**PWR** = Indica la potenza del segnale che si sta ricevendo

**BEACONS** = Sono pacchetti “in chiaro” che l’Access Point trasmette sostanzialmente per dire “sono un access point, collegati a me”

**DATA** = Sono gli IV che Aircrack utilizzerà per trovare la password WEP

**ENC** =  Tipo di crittografia in uso dalla rete in questione: WEP, WPA, OPEN…

**ESSID** = Il nome della rete Wireless. L’SSID è una sorta di identificativo della rete. Se ad esempio l’Access Point ha come SSID il nome “porco dio” allora le schede wireless che ci si vogliono connettere devono impostare a loro volta come SSID “porco dio”.

====== SI COMINCIA ======

Per prima cosa trova una rete wireless.

Dopodiche nel prompt dei comandi (DOS) (NON SAI COME SI APRE ??? MARONN ! Fai start, esegui, e scrivi “cmd”) digitate “Airodump” (senza le virgolette ovviamente). Ora vedrete comparire una finestra che riporta tutte le schede di rete che sono installate sul vostro pc. Ora fate attenzione, mettiamo caso di avere una scheda wireless della netgear, una volta avviato il programma accanto al nome della scheda di rete vi apparirà un numero che è identificativo. Per intenderci:

//22 NETGEAR MODXXX 802.11a/b/g Dual Band bla bla bla bla//

Quindi se ora il programma ti chiede “quale scheda usare” tu devi inserire 22
Dopodiché ti verrà chiesto di selezionare il chipset della tua scheda wireless (se non sai qual è il chipset della tua scheda fa un controllo su questo sito: www.linux-wlan.org), ad esempio:

//Interface types://

//‘o’ = HermesI/Realtek//

//‘a’ = Aironet/Atheros//

Ovviamente seleziona il tuo, in questo caso scegli  “o” oppure “a”. 
Ora ti sarà richiesto di inserire il numero del canale da controllare (sniffing). Ora...il canale di trasmissione spesso e volentieri cambia quindi toglietevi ogni pensiero e inserite zero per far scansionare ogni canale. In seguito il programma ti chiederà di digitare il nome da dare al file che verrà creato a partire dalla scansione del canale. Quindi dai sfogo alla tua creatività ( io l'ho chiamato “PORCODIO”. Ora Aircrack ti chiederà se salvare gli interi pacchetti catturati o soltanto gli IV. Per craccare una chiave WEP  basta salvare semplicemente gli IV (il che vi fa risparmiare un po di spazio sull’hard disk, quindi digitate “y”). 
A questo punto puoi vedere  i vari client che stanno “dialogando” con l’Access Point, più esattamente vediamo i vari indirizzi MAC dei client. Quest’informazione può risultare utile in seguito quindi segnati gli indirizzi MAC. Perchè segnarsi gli indirizzi MAC ??? Perché in un Access Point è possibile impostare un filtro di indirizzi MAC in  modo che soltanto le schede di rete che hanno un indirizzo MAC riportato nel filtro potranno collegarsi, ergo anche se possediamo la chiave WEP non possiamo accedere all’Access Point a meno che l’indirizzo MAC del nostro adattatore di rete non sia stato impostato nel filtro dell’Access Point.
Aicrack continuerà a collezionare IV finché non lo fermi. Ricordati che più IV scarichi e più probabilità avrai di decifrare la chiave. Purtroppo non c’è un riferimento esatto del tipo “lunghezza chiave = tot numero di IV da scaricare”. Tu scaricane almeno 2 milioni che così stai tranquillo... Aircrack dovrebbe trovare la chiave in pochi secondi. Una volta scaricato un numero sufficiente di IV premi

// “CTRL + C”// 

per fermare il programma.
Ora sempre in dos scrivi

 //“Aircrack-ng”//

per avere un idea dei parametri che è possibile utilizzare.  Nel nostro caso digitiamo il comando

//“aircrack-ng -n 128 PORCODIO.ivs”//

Con il parametro “-n 128” diciamo al programma che la chiave ha una lunghezza massima di 128 bit e di non provare quindi oltre Il parametro “-f” che in questo esempio non abbiamo utilizzato serve per specificare l’intensità dell’attacco brute-force che di default è a livello 2 che volendo puoi anche specificare un livello maggiore, ad esempio 5. Da notare anche l’estensione del file (PORCODIO.ivs) in quanto sarà *.ivs se hai deciso di salvare soltanto gli IV, sarà *.cap se hai deciso di salvare gli interi pacchetti catturati.
Ora se avrai culo il programma ti restituirà un messaggio con scritto

//“KEY FOUND”//  seguito dal nome della chiave.

Ora che hai la chiave utilizzala proprio come se dovesssi connetterti alla tua rete. Se l’SSID dell’Access Point è abilitato devi fare quanto riportato qui, altrimenti va a leggere direttamente la fine di questo ducumento

//Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili//

Se l’SSID è abilitato (è visibile) ti appare nella finestra delle connessioni disponibili. Fai doppio clic sull’icona della connessione ed inserisci la password appena trova.....Buona Navigazione a scrocco !


====== NON RIESCI A COLLEGARTI ALL'ACCESS POINT ??? ======



Se non riesci a collegarti le cause possono essere:

  - L’access Point utilizza un filtro per indirizzi MAC
  - COGLIONE ! Sei troppo lontano dall’Access Point
  - La chiave che hai trovato è sbagliata


===== Filtro sull'access point (1) =====

Ora hai capito perchè ti ho fatto segnare gl'indirizzi MAC stavano dialogando con l’AP ? Ora la cosa più semplice da fare è:

- Aspettare che uno degli indirizzi MAC nella nostra lista si scolleghi

- Cambiare il nostro indirizzo MAC in modo da renderlo uguale a quello che si è appena scollegato (MAC Spoofing)

E BASTA !

===== COGLIONE ! Sei troppo lontano dall’Access Point (2) =====

Beh facile....AVVICINATI !!!!!

===== La chiave che hai trovato è sbagliata (3) =====
 
La chiave è sbagliata....poco da fare....PERO' è possibile che sia corretta: assicurati di averla scritta in modo giusto. In particolar modo assicurati di non aver scritto eventuali zeri (“0”) come delle “O”...


====== SSID DISABILITATO ======

Se l’SSID dell’Access Point è disabilitato nessun problema. In realtà tu lo hai sempre avuto in quanto viene rivelato all'inizio da Aircrack. Quello che devi fare è semplicemente inserire l’SSID trovato nelle impostazioni di connessione.

//Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili, Modifica impostazioni avanzate, Reti senza fili, Aggiungi: scrivi l’SSID così come lo ha trovato Aircrack, l’autenticazione alla rete è normalmente APERTA > scegliere la cifratura WEP, togliere il segno di spunta dalla voce “la chiave sarà fornita automaticamente” ed inserire invece la chiave WEP che hai trovato tramite Aircrack//

(dimenticavo: inserisci la chiave senza i due punti (“:”) di separazione)