Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

 

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

Dopo avere installato Fluxion su Debian Stretch, il passo successivo è quello di provare a craccare la password di una rete wifi con cifratura WPA2. Con Fluxion si può tentare un attacco cercando di recuperare la password contando sull'ingenuità dell'utente che si collega, certamente è molto più facile in quelle rete pubbliche/private frequentate da tante persone, poichè ci sono diverse persone che si loggano in breve tempo, ed in mezzo a loro ci sarà sempre qualcuno meno attento. Quindi in questo caso useremo Fluxion e sarà l'utente a servirci la password su un piatto d'argento senza ricorrere ad una attacco bruteforce o dizionario.

Lanciare Fluxion che in modo automatico metterà la scheda in modalità mode monitor:

$ cd fluxion
$ sudo ./fluxion.sh

scegliere la lingua:

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

premere 1 per fare uno scanning su tutti i canali:

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

apparirà la finestra Wifi Monitor, che almeno nel mio caso non rileva nessuna rete, infatti come si vede sotto ho una finestra aperta nel terminale per fare un paio di riavvi della scheda, cosicchè da potermi mostrare le reti:

$ sudo /etc/init.d/network-manager restart

Cracking WIFI WPA2 con Debian Stretch e Fluxion

Cracking WIFI WPA2 con Debian Stretch e Fluxion

dopo che Wifi Monitor ha rilevato le reti, chiudere la finestra, e le reti appariranno nel terminale Fluxion, quindi scegliere la rete da attaccare, nel mio caso ho scelto ASUS-MS che è una mia rete wifi con 8 caratteri alfa numerici con maiuscole/minuscole, con cifratura WPA2:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

io ho utilizzato il menu 2 FakeAP-airbase-ng:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

menu 1 Handshake:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

premere invio:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

menu 1 e scegliere pyrit:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

menu 1 scegliere Deauth all:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

si aprirà una finestra in alto a destra che dovrà mostrare necessariamente la cattura  della Handshake, in caso contrario riprovare. Successivamente premere 1 per fare un controllo Handshake

Cracking WIFI WPA2 con Debian Stretch e Fluxion

menu 1 per la creazione di un certificato SSL:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

scegliere web interface:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

nella nuova finestra appariranno in diverse lingue alcune pagine di login, che serviranno come login per il primo che si conneterà:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

a questo punto siamo pronti a lanciare un attacco ed a metterci in modalità stealth. Come si può vedere nella finestra in alto a sinistra il server è in attesa di raccogliere le informazioni e lo stesso vale per la finestra in basso a sinistra. Nella finestra in altro a destra apparirà il client che si collegherà.

Cracking WIFI WPA2 con Debian Stretch e Fluxion

quando l'ignaro utente si collegherà ad internet si aprirà una pagina pop up ed immeterà la password che noi siamo pronti a "raccogliere":

Cracking WIFI WPA2 con Debian Stretch e Fluxion Cracking WIFI WPA2 con Debian Stretch e Fluxion Cracking WIFI WPA2 con Debian Stretch e Fluxion Cracking WIFI WPA2 con Debian Stretch e Fluxion

come si vede sotto non bisogna fare altro che andare in /root/ e leggere la password in chiaro

Cracking WIFI WPA2 con Debian Stretch e Fluxion

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

PS: Questa guida è solo a scopo informativo, ricordo che il cracking senza il consenso del proprietario della rete è illegale,illegale,illegale

enjoy πŸ˜‰

 

Installare Fluxion su Debian Stretch

 

Installare Fluxion su Debian Stretch

Installare Fluxion su Debian Stretch

Fluxion al momento è uno dei migliori tools per il cracking wifi, con password WPA/WPA2 senza ricorrere ed  attacchi bruteforce o dizionario. Per installare Fluxion su Debian Stretch, bisogna risolvere alcune dipendenze, sopratutto quella di pyrit, non più presente nei repository Debian.

Installazione dipendenze:

$ sudo apt install -y aircrack-ng reaver rfkill macchanger isc-dhcp-server curl hostapd lighttpd nmap mdk3 php-cgi python-scapy python-pip forensics-extra unzip xterm libpcap-dev libpcap0.8-dev
$ sudo pip install psycopg2
$ sudo pip install libsass
$ sudo pip install scapy

Installazione pyrit:

git clone https://github.com/JPaulMora/Pyrit.git
cd Pyrit/
python setup.py clean
python setup.py build
sudo python setup.py install

Installazione Fluxion:

git clone https://github.com/wi-fi-analyzer/fluxion
cd fluxion/
sudo ./fluxion.sh

Installare Fluxion su Debian Stretch

Installare Fluxion su Debian Stretch

per l'utilizzo nella prossima guida metterò gli screenshots di un attacco ad una rete wifi con password wpa2. La rete sotto attacco sarà la mia.

enjoy πŸ˜‰

 

(Cracking) Wifite e Reaver nei repository di Debian Sid

 

 

 

Non so quanto è vecchia la notizia, ma siccome mi sono assentato per quasi due mesi dal blog, nei quali non ho seguito nulla, mi sono accorto adesso di alcune novità. Alcuni strumenti utili per il cracking sulle reti wifi, sono stati introdotti nei repository di Debian Sid. Parlo nello specifico di Wifite e di Reaver, ed ho notato che la versione di aircrack-ng è alla versione 1.1-5. Di questi strumenti e sul loro utilizzo avevo parlato in passato, facendo anche delle guide. WifiteReaveraircrack-ng.

 

enjoy πŸ˜‰

Exiftool su Debian Squeeze/Wheezy/Sid pacchetti Deb

 

Avevo già parlato in passato di Exiftool, uno strumento che serve ad estrarre tutti i dati exif da una foto. Nei repo ci sono sicuramente altri programmi per ottenere i dati exif, ma questo è quello che io uso da qualche anno ed ormai mi ci sono affezzionato. Nel mio repository si trovano i pacchetti pronti:

 

Download amd64

Download i386

 

enjoy πŸ˜‰

Reaver WPS su Debian e cracking password WPA/WPA2 in meno di 12 ore

 

 

 

Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di  pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:

 

$ sudo apt-get install libpcap0.8-dev libsqlite3-dev

$ wget 

$ tar -xvf reaver-1.3.tar.gz

$ cd reaver-1.3/src/

$ ./configure

$ make

$ sudo make install

 

mettere in monitor mode la scheda:

 

# airmon-ng start wlan0

 

il comando sopra creerà mon0 in monitor mode

 

Interface    Chipset        Driver

wlan0        Ralink 2561 PCI    rt61pci – [phy0]
                (monitor mode enabled on mon0
)

 

scanning per rilevare reti wpa:

 

# walsh -i mon0 --ignore-fcs

 

attacco:

 

# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small

 

per altri comandi leggere la documentazione all'interno del pacchetto.

 

enjoy πŸ˜‰

RarCrack su Debian Squeeze

 

 

RarCrack usa un algoritmo bruteforce per trovare la password di un archivio rar,zip,7z. Per una corretta compilazione su Debian Squeeze:

 

# apt-get install libxml2-dev build-essential

$ wget

$ tar -xjf rarcrack-0.2.tar.bz2

$ cd rarcrack-0.2

$ make

# make install

 

ipotizzando di avere un archivio compresso con password, chiamato file.rar, si può iniziare il cracking usando un comando simile:

 

# rarcrack file.rar --type rar --threads 5

 

dove i threads sono al massimo 12. La password "123" è stata trovata in 2 minuti circa.

 

GOOD: password cracked: '123'

real    2m15.301s

 

enjoy πŸ˜‰

Installazione di Metasploit su Debian Squeeze

 

 

Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing ed aiuta nello sviluppo di sistemi di rilevamento di intrusioni. Il sub-project più conosciuto è Metasploit Framework, uno strumento per lo sviluppo e l'esecuzione di exploit ai danni di una macchina remota. Altri sub-project importanti comprendono l'Opcode Database, l'archivio di shellcode e la ricerca nella sicurezza (Wikipedia) Ci sono diverse distribuzioni Linux che si occupano di testare la sicurezza di un sistema, tra cui la più famosa è sicuramente Backtrack. Ma Metasploit possiamo anche installarlo sulla nostra distro preferita, nel caso specifico Debian Squeeze.

 

Requisiti:

 

# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev

 

Installazione:

 

$ svn co http://metasploit.com/svn/framework3/trunk/ metasploit

$ cd metasploit

$ svn up

 

avvio in modo console:

 

$ ./msfconsole

 

premere help per visionare ulteriori comandi. Per il momento mi fermo quà, in una prossima guida non escludo di proseguire con degli esempi di utilizzo.

 

enjoy πŸ˜‰

Cracking facile facile di una rete wifi con Wifite

 

 

Wifite è un ottimo strumento per il cracking di reti wifi, in grado di semplificare e velocizzare di molto i parametri da lanciare ad airmon-ng airodump-ng aireplay-ng aircrack-ng. In questo post non mi soffermerò sugli aspetti tecnici e su spiegazioni varie di termini come: chiave wep,wpa,wpa2,ivs,handshake,bruteforce ecc ecc, di spiegazioni e guide sul web se ne trovano in abbondanza. Mi voglio invece soffermare sulla semplicità di utilizzo di Wifite e su quello che è in grado di fare. I punti di forza riguardano la possibilità di cracking di diverse reti in contemporanea, la gestione del monitor mode in maniera automatica,la possibilità di usare un attacco con dizionario, la gestione automatica di tutti i passaggi, dal fake mac address al cracking finale della rete, l'interfaccia grafica, e diverse altre opzioni di configurazione. Detto ciò non mi rimane che ricordare, semmai ce ne fosse bisogno, che il cracking senza il consenso del proprietario della rete è illegale,illegale,illegale.

Testato su Debian Squeeze.

Requisiti:

# apt-get install xterm python-tk macchanger pyrit libssl-dev

più la versione di Aircrack-ng 1.1, e siccome nella  maggior parte dei casi nei repo si trova la versione 1.,0, non ci resta che installarla da sorgenti:

$ wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz

$ tar -zxvf aircrack-ng-1.1.tar.gz

$ cd aircrack-ng-1.1

$ make

$ sudo make install

Scaricare Wifite:

$ wget -O wifite.py

$ chmod +x wifite.py

# ./wifite.py

Una volta avviato lo script non ci resta che spuntare le opzioni ed attendere la fine del lavoro, di seguito due immagini di Wifite al lavoro, con relativo cracking di una chiave wep.

nell'immagine sopra si leggono le opzioni scelte, e si è in attesa dello sniffing di eventuali reti.

 

qui sopra invece si vede la riuscita del cracking, sotto il colore rosso c'è il nome della rete attaccata, sotto il giallo invece si nasconde la password trovata. Da notare che la password è stata trovata con circa 15000 ivs. In conclusione questo script secondo me è ottimo, e ti fa risparmiare tempo e terminali aperti.

Update:

Su ubuntu 10.10 per compilare ed installare pyrit:

sudo apt-get install libssl-dev

wget -O wifite.py

tar xvzf pyrit-0.3.0.tar.gz

cd pyrit-0.3.0

python setup.py build

sudo python setup.py install

enjoi πŸ™‚