Recentemente ho letto che qualcuno utilizzava la suite di aircrack sulla propria fonera per sperimentazioni vari (puntamento, segnale client associati, etc.) ma il firmare utilizzato era tipo openWRT, legend...
Mi ? venuta l'idea di provare a farlo anche con l'ultimo firm DD-WRT e leggendo qu? e l? che si riesce ugualmente ho provato a cimentarmi nella realizzazione di ci?.
I requisiti base per DD-WRT sono:
- JFFS abilitato (amministrazione - supporto JFFS2)
- porta SSH aperta (services - secure shell)
Ora con putty (o con il programma che volete voi) ci si collega all'indirizzo della fonera via SSH, user e pass e siamo dentro.
Ora installeremo i 2 pacchetti che servono.
Ci spostiamo in /tmp, con wget prendiamo i pacchetti che ci servono e con ipkg installiamo i pacchetti.
cd /tmp
wget http://ipkg.k1k2.de/packages/libpthread_0.9.28.2-9_mips.ipk
wget http://ipkg.k1k2.de/packages/aircrack-ng_0.9.1-1_mips.ipk
ipkg -d /jffs/ install libpthread_0.9.28.2-9_mips.ipk
ipkg -d /jffs/ install aircrack-ng_0.9.1-1_mips.ipk
wlanconfig mon0 create wlandev wifi0 wlanmode monitor
Bene, una volta che tutto questo giunge al termine, basta dare l'ultimo comando per far partire lo script di aircrack.
airodump-ng mon0
Ecco tutto qui. Comunque collegatevi via ethernet alla fonera perch? se lo fate via wireless quando fate partire lo script la connessione vi cade. E poi per fermare lo script usate il solito CTRL+C che senn? continua a scandagliare tutte le frequenze ciclicamente.
Io non ho creato lo script come truthahn come scritto in questo post per? ? molto utile:
LinkAltra discussione utile e quasi uguale oserei dire...
LinkSpero che questo thread serva a qualcuno e mi scuso di eventuali errori/orrori...
EDIT: grazie a crisman per avermi fatto notare l'errore (2 volte).