ecco lo screenshot:
Il tutto è stato molto semplice:
necessario-->3 pc (nel nostro caso 2 portatili e 1 fisso)
svolgimento->
a-con kismet abbiamo trovato il nome dell AP e il suo MAC
b-sempre con kismet abbiamo prelevato i pacchetti IVs (nominati con kismet sotto data e crypted tanto è la stessa cosa). Questi pacchetti vengono salvati in un file nella cartella dalla quale avete lanciato il programma.
c-Una volta raggiunti i 200000 ca pacchetti abbiamo lanciato il comando
aircrack -a 1 -e ESSID -b MACAP -n 128 /kismet/file.dump
e li abbiamo atteso...circa 15 min finchè non è comparso sulla console KEY FOUND!
Per agevolare il tutto (e non aspettare ore e ore) abbiamo scambiato dei file tra il pc fisso e il secondo portatile in modo da aumentare il volume di traffico e intercettare molti più IVs al secondo. Ovviamente questo è stato possibile perchè conoscevamo già da prima la chiave WEP e i due pc potevano comunicare attraverso il router che abbiamo craccato.
Purtroppo è così...le alternative sono:
1-aspettare tempo, molto tempo, molto molto tempo
2-capire come funziona aireplay ;-)
P.S. gli IVs si possono catturare anche con
airodump eth2 /path/nomefile canale 1
1=solo IVs
(mezzy-taverna pc_osa)
Nessun commento:
Posta un commento