Come Hackerare il Wi-Fi: crack delle password WPA2-PSK utilizzando Aircrack-Ng

Condividi questo articolo:


Quando il Wi-Fi è stato sviluppato per la prima volta alla fine degli anni ’90, è stata creata la Wired Equivalent Privacy per garantire la riservatezza delle comunicazioni wireless. Il WEP, come è diventato noto, si è rivelato terribilmente imperfetto e facilmente decifrabile. Potete saperne di più nella mia guida per principianti sull’hacking del Wi-Fi.

In sostituzione, la maggior parte dei punti di accesso wireless ora utilizza il Wi-Fi Protected Access II con una chiave pre-condivisa per la sicurezza wireless, nota come WPA2-PSK. WPA2 utilizza un algoritmo di crittografia più forte, AES, che è molto difficile da decifrare, ma non impossibile. La mia guida all’hacking Wi-Fi per principianti fornisce anche maggiori informazioni su questo.

Il punto debole del sistema WPA2-PSK è che la password crittografata è condivisa in quella che è nota come stretta di mano a 4 vie. Quando un cliente si autentica al punto di accesso (AP), il cliente e l’AP passano attraverso un processo in 4 fasi per autenticare l’utente all’AP. Se riusciamo a prendere la password in quel momento, possiamo tentare di decifrarla.

In questo tutorial della nostra serie Wi-Fi Hacking, esamineremo l’utilizzo di aircrack-ngand un attacco di dizionario sulla password criptata dopo averla afferrata nella stretta di mano a 4 vie. Se state cercando un modo più veloce, vi suggerisco di dare un’occhiata anche al mio articolo sull’hacking delle password WPA2-PSK usando coWPAtty.

Passo 1: Mettere l’adattatore Wi-Fi in modalità monitor con Airmon-Ng

Cominciamo mettendo il nostro adattatore wireless in modalità monitor. Per informazioni su quale tipo di adattatore wireless dovreste avere, date un’occhiata a questa guida. Questo è simile a mettere un adattatore cablato in modalità promiscua. Ci permette di vedere tutto il traffico wireless che ci passa davanti nell’aria. Apriamo un terminale e digitiamo:

airmon-ng start wlan0

Fase 2: Catturare il traffico con Airodump-Ng

Ora che il nostro adattatore wireless è in modalità monitor, abbiamo la possibilità di vedere tutto il traffico wireless che passa nell’aria. Possiamo catturare quel traffico semplicemente usando il comando airodump-ng.

Questo comando cattura tutto il traffico che il vostro adattatore wireless può vedere e visualizza informazioni critiche su di esso, incluso il BSSID (l’indirizzo MAC dell’AP), l’alimentazione, il numero di frame del radiofaro, il numero di frame dei dati, il canale, la velocità, la crittografia (se presente) e, infine, l’ESSID (quello che la maggior parte di noi chiama SSID). Facciamolo digitando:

airodump-ng mon0

Si noti che tutti gli AP visibili sono elencati nella parte superiore dello schermo e i client sono elencati nella parte inferiore dello schermo.

Fase 3: Concentrare Airodump-Ng su un AP su un canale

Il nostro prossimo passo è quello di concentrare i nostri sforzi su un AP, su un canale, e acquisire dati critici da esso. Abbiamo bisogno del BSSID e del canale per farlo. Apriamo un altro terminale e digitiamo:

airodump-ng -bssid 08:86:30:30:74:22:76 -c 6 -scrivi WPAcrack mon0

  • 08:86:30:74:22:76 is the BSSID of the AP
  • -c 6 is the channel the AP is operating on
  • WPAcrack is the file you want to write to
  • mon0 is the monitoring wireless adapter*

Come si può vedere nell’immagine qui sopra, ora ci stiamo concentrando sull’acquisizione dei dati da un AP con un ESSID di Belkin276 sul canale 6. Il Belkin276 è probabilmente un SSID di default, che sono obiettivi primari per l’hacking wireless, dato che gli utenti che lasciano l’ESSID di default di solito non spendono molti sforzi per proteggere i loro AP.

Passo 4: Aireplay-Ng Deauth

Per poter acquisire la password criptata, è necessario che il cliente si autentichi contro l’AP. Se sono già autenticati, possiamo disautenticarli (kick off) e il loro sistema si riautenticherà automaticamente, in modo da poter afferrare la loro password criptata nel processo. Apriamo un altro terminale e digitiamo:

  • aireplay-ng -deauthentication 100 -a 08:86:30:74:22:76 mon0
  • 100 is the number of de-authenticate frames you want to send
  • 08:86:30:74:22:76 is the BSSID of the AP
  • mon0 is the monitoring wireless adapter

Fase 5: Catturare con “la stretta di mano”

Nella fase precedente, abbiamo fatto rimbalzare l’utente sul proprio AP, e ora quando si ri-autentica, airodump-ng tenterà di afferrare la sua password nella nuova stretta di mano a 4 vie. Torniamo al nostro terminale airodump-ng e controlliamo se abbiamo avuto successo o meno.

Avviso nella riga in alto a destra, all’estrema destra, airodump-ng dice “WPA handshake”. Questo è il modo in cui ci dice che siamo riusciti a prendere la password criptata! Questo è il primo passo verso il successo!

Fase 6: eseguiamo Aircrack-Ng e troviamo la password

Ora che abbiamo la password criptata nel nostro file WPAcrack, possiamo eseguire quel file contro aircrack-ng usando un file di password a nostra scelta. Ricordate che questo tipo di attacco è valido solo quanto il vostro file di password. Userò l’elenco di password predefinito incluso con aircrack-ng su BackTrack nameddarkcOde.

Ora tenteremo di craccare la password aprendo un altro terminale e digitando:

  •   aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
  • WPAcrack-01.cap is the name of the file we wrote to in the airodump-ng command
  • /pentest/passwords/wordlist/darkc0de is the absolute path to your password file

Fatto!!!

Quanto tempo ci vorrà?

Questo processo può essere relativamente lento e noioso. A seconda della lunghezza della vostra lista di password, potreste dover aspettare da pochi minuti a qualche giorno.

Su un processore Intel dual core da 2,8 , è in grado di testare poco più di 500 password al secondo. Il risultato è di circa 1,8 milioni di password all'ora.

Quando la password viene trovata, apparirà sul vostro schermo. Ricordate, il file delle password è fondamentale. Provate prima il file di password predefinito e se non ha successo, passate a un file di password più grande e completo come uno di questi.

Continuate a leggere il mio blog, perché vi prometto metodi più avanzati di hacking wireless nei futuri tutorial. Se non avete ancora visto le altre guide sull’hacking Wi-Fi, consultatele qui. In particolare quella sull’hacking del WEP usando l’aircrack-ng e l’hacking delle password WPA2-PSK usando coWPAtty.

Qua sotto ho trovato uno youtuber che utilizza questa tecnica e vi fa vedere passo passo come fare:


Per ulteriori informazioni visita il sito: immagi.net

Condividi questo articolo: