TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Wireless KO!
I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
(pagina 3 di 3)


airodump-ng --bssid 00:1D:8B:XX:XX:XX --channel 5 -w my_handshake wlan0

A questo punto, non resta che aspettare la connessione di qualche client che utilizza la password corretta, indispensabile affinché l'handshake sia affidabile. In alternativa, è possibile chiudere la connessione di un client già connesso per farlo riconnettere nuovamente. Per farlo, basta inviare uno o più pacchetti di deautenticazione tramite aireplay:

aireplay-ng -0 1 -a 00:1D:8B:XX:XX:XX -c 0E:1B:DA:XX:XX:XX wlan0

L'opzione -0 sta per modalità --deauth, mentre il numero che segue è relativo ai pacchetti di de-autenticazione inviati: è buona abitudine provare altri valori, tipo 5, 9, 10, ma non troppi, altrimenti l'Access Point rifiuta di rispondere. Il primo MAC Address è quello del router (opzione -a), mentre il secondo è quello del client da disconnettere (opzione -c). A questo punto, con un po' di pazienza e magari dopo qualche tentativo abbassando il rate a 1M se necessario, nella schermata di airodump dovrebbe apparire in alto a destra la scritta che conferma la cattura dell'handshake:

WPA HANDSHAKE!

Crack della chiave WPA
Abbiamo detto all'inizio che se l'Access Point (il router) utilizza una chiave casuale di 24 caratteri è possibile crackare la rete ma servirebbe molto tempo e macchine potentissime. Per fortuna, ai fini dell'esperimento, un po' meno per quanto riguarda la sicurezza, molti utenti si servono di parole di uso comune, spesso contenute in molti dizionari reperibili on-line. A questo punto, dunque, è fondamentale reperire molti dizionari della lingua più adatta e usare la tecnica del dictionary attack con Aircrack-ng. Un po' di fantasia e social engineering sono in grado di fornire un buon aiuto. Se la rete, ad esempio, si chiama spidernet, è bene procurarsi un dizionario con tutti i personaggi di Spiderman. Il crack può essere eseguito off-line nel modo seguente:

aircrack-ng -w dizionario.txt -b 00:19:5B:XX:XX:XX my_handshake.cap

Ovviamente, dizionario.txt è l'elenco di parole (wordlist, dizionario), mentre il MAC Addrress è quello dell Access Point (router) della rete da crackare. Questo è quanto serve conoscere per tentare un'intrusione all'interno di una rete Wi-Fi protetta tramite WPA/WPA2 PSK. Al contrario dell'attacco alle reti WEP, in questo caso il risultato potrebbe essere negativo, in quanto oltre alla tecnica corretta è necessaria una buona dose di fortuna.

Pagina 3/3
Lascia un commento
Tag: sicurezza, wifi, wireless, backtrack, crack, wpa, wep, security, aircrack, brute force
Condividi