TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Scacco al Wi-Fi
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
(pagina 10 di 14)


Trovare la passphrase
Adesso che i pacchetti di handshake sono in mano nostra, non resta che individuare la passphrase per l'accesso alla rete bersaglio. Il metodo più immediato per farlo è quello di effettuare un semplice attacco a forza bruta, munendosi di una wordlist, così come spiegato nel tutorial “Attacco a forza bruta con aircrack-ng”. Nelle pagine successive, quindi, verranno fornite altre tecniche di cracking.
Usare Cowpatty per craccare una passphrase
L'attacco tramite dizionario ottenibile con aircrack-ng ha un difetto evidente: l'estrema lentezza. Dato che questo tipo di attacco è l'unica soluzione praticabile per individuare una passphrase WPA, si può provare a rendere più veloce l'operazione di cracking precalcolando gli hash. Per fare questo si usa, al posto di aircrack-ng, il programma coWPAtty: la prima operazione da compiere è generare una tabella degli hash inserendo l'SSID dell'Access Point bersaglio (sappiamo come trovarlo con Kismet...) e un file di dizionario: va bene quello scaricato nel tutorial “Attacco a forza bruta con aircrack-ng”. Poi bisogna richiamare coWPAtty inserendo negli argomenti la tabella degli hash appena creata. Tutto questo viene spiegato, fin nel minimo dettaglio, nel tutorial “Troviamo in un attimo la chiave con Cowpatty”.
Trovare la chiave in attimo con Cowpatty
Precalcolando gli hash si riduce notevolmente il tempo richiesto per craccare una rete WPA.
Generiamo gli hash

Da console eseguiamo “cd /pentest/wireless/cowpatty/”. Poi lanciamo genpmk, incluso in cowpatty: 'genpmk -s “SSID” -f wordlist -d tabella_ hash'. SSID è il SSID della rete vittima, wordlist è il dizionario, mentre tabella_hash è il file degli hash da generare.
Precalcolare

Creata la tabella degli hash eseguiamo cowpatty. Iniziamo scrivendo './cowpatty -d ' seguito dal nome del file contenente la tabella degli hash. È possibile utilizzare cowpatty senza precalcolare gli hash: in questo caso si usa l'opzione '-f ' seguita dal file dizionario.
Il nome della rete

Inseriamo '-s “SSID”' e al posto di SSID il nome della rete da attaccare. Infine scriviamo “-r “ e aggiungiamo nella riga di comando il file con i pacchetti di handshake catturati da airodump-ng. Non resta che premere Iinvio attendere elaborazione, veloce, di cowpatty.
Lascia un commento
Tag: rete senza fili, configurazione, vulnerabilità, protezione rete, decifrare, craccare, chiave WEP, Wpa, cowpatty
Condividi