Prima di procedere col cracking di reti Wi-Fi, è necessario accertarsi che l'adattatore ed il driver riescano effettivamente, nella pratica, ad iniettare pacchetti raw; poniamoci nelle vicinanze dell'access point in nostro possesso, assicurandoci che esso risponda ai probe broadcast, e digitiamo: aireplay-ng --test rausb0
Trying broadcast probe requests... Injection is working! Found 1 AP Trying directed probe requests... 00:1A:61:2A:4C:D1 - channel: 4 - 'XXXXX' Ping (min/avg/max): 3.403ms/37.055ms/81.923ms Power: 114.00 28/30: 93%
Il test verifica se l'adattatore wireless è in grado di iniettare e determina anche la qualità della connessione. Buone notizie, in questo caso, su entrambi i fronti: possiamo iniziare il nostro test con quanto scritto nei precedenti capitoli della guida.
Configurazione dell'interfaccia
Al fine del cracking di reti Wi-Fi non è necessario associare l'interfaccia di rete all'access point in nostro possesso (è quindi possibile saltare questa sezione); qui annoto solamente che, alla data in cui scrivo, la coppia adattatore/driver non funziona con wpa-supplicant e con il network-manager di Gnome, quindi nel caso si volesse utilizzare l'adattatore per più educati scopi di navigazione, il sistema andrebbe configurato come segue (ripeto, ora saltare la sezione):
mc -e /etc/network/interfaces
# rausb0
# Wireless adapter (D-Link DWL-G122 rev.C1, rt73 chipset)
auto rausb0
iface rausb0 inet static
address 192.168.0.11
netmask 255.255.255.0
gateway 192.168.0.1
pre-up ifconfig rausb0 up
pre-up iwconfig rausb0 essid "MyNet" # network name
pre-up iwconfig rausb0 mode Managed
pre-up iwconfig rausb0 channel 4 # AP channel
pre-up iwpriv rausb0 set AuthMode=WPAPSK
pre-up iwpriv rausb0 set EncrypType=TKIP
pre-up iwpriv rausb0 set WPAPSK="myPass" # WPA PSK-secret
pre-up iwpriv rausb0 set SSID="MyNet" # network name
Non resta ora altro che attivare l'interfaccia:
ifup rausb0