Di qui innanzi utilizzeremo la suite di programmi Aircrack-ng al fine di dare esempi pratici sull'hacking ed il cracking di reti wireless. Il sistema da noi utilizzato è una distribuzione Linux Debian/Ubuntu.
Particolarmente utili sono i seguenti componenti della suite:
- airmon-ng
- airodump-ng
- aireplay-ng
- aircrack-ng
aircrack-ng è un pacchetto standard, installabile come sempre tramite Synaptic o apt-get:
apt-get install aircrack-ng
È necessario avere privilegi di root per poterlo installare ed utilizzare, date le manipolazioni alle interfacce di rete che opera.
Lista degli access point non nascosti
Prima di iniziare il nostro "sporco" lavoro (di esempio!), è necessario porre la scheda di rete usata per il cracking in monitor mode (vedere Appendice su come installare un adattatore di rete supportato dal programma su un computer Linux-based), l'equivalente (a spanne) della modalità promiscua per schede di rete Ethernet:
airmon-ng start rausb0
rausb0 è appunto il nome di tale interfaccia di rete wireless sul PC da me usato.
Per esplorare gli AP posti nelle vicinanze dell'host in nostro utilizzo, usiamo:
airodump-ng rausb0
airodump salta da un canale all'altro alla ricerca di tutti gli access point dai quali riceve il SSID.
Le informazioni riportate sono le seguenti:
- BSSID
- PWR
- Beacons
- Data
- CH
- MB
- ENC WEP WPA WEP?
- ESSID
- STATION
- PWR
- Packets