fbpx

Craccare Password WiFi con chiave WEP Parte 3 di 6

Eccoci al terzo capitolo. Come Craccare Password WiFi con chiave WEP !

1. WarDriving con WiGLE WiFi
2. WarDriving con Kismet
3. Attacco alla Chiave Wep
4. Attacco alla Chiave WPA2
5. Attacco al WPS
6. Key Reinstallation Attacks (KRACK)

Nei precedenti due articoli abbiamo introdotto al WarDriving, la principale tecnica di ricognizione WiFi per un ipotetico Attaccante.

Prerequisiti

Ora passiamo all'attacco!

Innanzitutto cominciamo col dire che la chive WEP è quasi estinta, data la sua vulnerabilità. Ora non staremo a spiegare i principi di funzionamento di una cifratura WEP. Piuttosto tratteremo l'argomento dal punto di vista pratico, e vi illustrerò tre metodi per recuperare la Password!

Metodo uno

Per prima cosa mettere la scheda di rete in Monitor Mode, aprire un terminale e digitare il comando: airmon-ng start wlan1

Wlan1, nel mio caso, è la scheda di rete dell'antenna. Dopodichè verificare che tutto sia andato a buon fine e digitare ifconfig 

Adesso vedrete una nuova scheda di rete wlan1mon (siamo in Monitor Mode)

Bene ora avviamo airodump-ng ed iniziamo a prendere consapevolezza delle reti di zona, digitiamo il comando airodump-ng wlan1mon

La foto in alto mostra gli Access Point rilevati nel vostro raggio d'azione. A seguire una descrizione dettagliata delle voci presenti nella foto di sopra:

BSSID - Il MAC Address dell'Access Point
PWR - L'intensità del segnale
Beacons - I frammenti ricevuti. Potete stimare la forza del segnale dal numero di beacon, maggiore è il numero dei beacon e maggiore é il segnale.
Data - Numero di frammenti di dati ricevuti
CH - Il canale dell'Access Point
MB - Velocità
ENC - Tipo di cifratura, es. OPN senza password quindi open, WEP cifratura di tipo WEP, WPA e WPA2  etc...
ESSID – Il nome della rete Wireless, es. RETE_CASA (molto comune).

La parte inferiore della schermata in foto invece mostra I client rilevati (ossia le persone connesse agli Access Point):

BSSID - Il MAC Address dell'Access Point a cui é associato un determinato client
STATION - Il MAC Address del client
PWR - L'intensità del segnale
Packets – Numero di frammenti di dati ricevuti
Probes - I nomi delle reti Wireless (ESSID) che questo client sta rilevando

Selezioniamo il nostro obiettivo con il comando:

airodump-ng -c 2 - -bssid WiFi_TEST -w DUMP wlan1mon

Dove -c 2 è il canale dove ci sintonizzeremo, - -bssid Wifi_TEST è il MAC address dell' Access Point es. aa:bb:cc:dd:ee:ff e -w DUMP il nome del file che salveremo.

A questo punto l'ideale è che ci sia un utente connesso ed attivo su internet (cioè che stia navigando), perchè per noi è molto importante che venga generato del traffico di rete. Per cui aspettiamo con pazienza.

Metodo due

Se nessuno genera del traffico di rete e ci siamo stancati di aspettare, possiamo ricorrere ad Aireplay-ng, un tool per generare del traffico fittizio. Per eseguire questo tipo di attacco è necessario disporre di una scheda di rete per il Packet Injection (l'inniezione di pacchetti di rete), quindi comprate questa (sennò è inutile):

Il comando da eseguire da riga di comando è questo:

Airepley-ng -2 -b WiFi_TEST -D Client -T wlan1mon

Dove Client è l'indirizzo di scheda di rete (MAC Address) della persona connessa, es. aa:bb:cc:dd:ee:ff

Ora controllate i "beacon"

Una volta raggiunta una quantità considerevole di beacon (tipo Mille ma anche 5/10mila dipende) provate a sottoporre il file di Dump ad Aircrack -ng con il comando

aircrack-ng -b WiFi_TEST DUMP.cap

Fatto abbiamo la Password!

Metodo tre (interfaccia grafica)

Questo tool farà tutto in automatico per voi!

Il tool è Preinstallato in Kali Linux, come vedete è molto intuitivo, per cui bast aselezionare la scheda di rete dal menu a tendina alto (wlan0 dalla foto), dopodichè premere il tasto a seguire "Click to scan all Access" in questo modo rileverà le reti di zona e le dividerà per cifratura. Come vedete c'è il bottone WEP, il bottone WPA e c'è anche "Key Database" per conservare le vostre password recuperate.

Ora cliccate sul tasto WEP e scegliete la rete, dopodichè dal menu a tendina impostate il tipo di attacco e poi premete Attack!!

Tutto cio che ho spiegato circa il metodo uno ed il metodo due verrà eseguito in questi pochi semplici passaggi che avete visto.

Gli attacchi al WiFi non sono solo quelli di cui ho parlato oggi. Ne esistono svariati!

Ricordate che bucare le Reti WiFi è reato penale! La demo è a puro scopo istruttivo.

Grazie per la lettura!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *