TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Scacco al Wi-Fi
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
(pagina 8 di 14)


Attacco a forza bruta con aircrack-ng
Il file con l'handshake e un dizionario: basta questo per attaccare una rete protetta con WPA
Il dizionario

Scarichiamo dalla rete una wordlist a piacere. Ad esempio, per un dizionario italiano apriamo una shell e lanciamo “wget ftp://ftp.ox.ac.uk/pub/wordlists/italian/words.italian.Z”. Scompattiamolo con “gunzip words.italian.Z”. Il file risultante sarà words.italian, nella directory corrente.
Aircrack-Ng

Diamo in pasto ad aircrack-ng sia il dizionario che il file con l'handshake. Cominciamo a scrivere “aircrack-ng -b ” seguito dal MAC Address dell'Access Point bersaglio. Poi aggiungiamo “-w “ e inseriamo il percorso completo della wordlist, che nel caso del dizionario d'esempio sarà words.italian.
Pacchetti Handshake

 Infine inseriamo il file contenente i pacchetti di handshake catturati da airodump-ng. Seguendo l'esempio nel tutorial “catturiamo l'handshake”, il file sarà wpa-01.cap. Premiamo Iinvio. A questo punto il programma tenterà di individuare la passphrase provando, via via, tutte le parole presenti nel dizionario.
Inizia l'attacco alla rete Wpa
Le prime fasi dell'attacco a una rete WPA sono spiegate nel tutorial “Primo passo catturare l'handshake”. Arrivati all'ultimo passaggio, bisogna attendere che un client effettui la connessione alla rete bersaglio; quando ciò avverrà, nella finestra in cui abbiamo eseguito airodump-ng comparirà:
WPA handshake: 00:13:ce:c6:05:53
Deautenticare un client
Un attacco, per essere efficace, deve essere anche rapido. Può capitare però, e con una certa frequenza, che durante le sessioni di cattura, nessun client effettui l'autenticazione nella rete. Per ottenere, in tempi rapidi, dei pacchetti di handshake, è possibile forzare la deautenticazione di un client: questo sarà poi costretto ad autenticarsi di nuovo e noi, così, riusciremo a catturare i dati dell'handshake a noi necessari. Per fare ciò bisogna aprire una nuova finestra di terminale (senza chiudere quella di airodump-ng) ed eseguire aireplay-ng: nelle pagine dedicate al protocollo WEP abbiamo visto come farne uso per l'attacco ARP request replay e per il Fake Authentication, adesso è il momento di impiegarlo per il Deauthentication Attack.

Il Deauthentication Attack
Il comando da usare in aireplay-ng per questo particolare tipo di attacco è la seguente: aireplay-ng -0 1 -a BSSID -c CLIENT eth1. Il parametro “-0” indica che si vuole effettuare il Deauthentication Attack, “1” stabilisce il numero di deautenticazioni da inviare. Quindi, al posto di BSSID, si inserisce il consueto MAC Address dell'Access Point bersaglio e, al posto di CLIENT,si digita l'indirizzo MAC del client che si vuole deautenticare; per individuare un client basta lanciare Kismet e seguire le istruzioni precedentemente fornite nel tutorial “La scheda cambia identità”. Infine inseriamo al posto di eth1 l'effettiva interfaccia associata alla nostra scheda Wi-Fi.
Lascia un commento
Tag: rete senza fili, configurazione, vulnerabilità, protezione rete, decifrare, craccare, chiave WEP, Wpa, cowpatty
Condividi