fbpx

Ecco una guida dettagliata sull’utilizzo di base di Aircrack-ng

Aircrack-ng è uno strumento potente per testare la sicurezza delle reti Wi-Fi. Tuttavia, prima di procedere, assicurati di utilizzare Aircrack-ng in modo etico e rispettoso delle leggi sulla privacy e sulla sicurezza delle reti.

Ecco una guida dettagliata sull’utilizzo di base di Aircrack-ng:

1. Installazione di Aircrack-ng:
Prima di tutto, assicurati di avere Aircrack-ng installato sul tuo sistema. Puoi scaricarlo e installarlo dai repository ufficiali della tua distribuzione Linux o dal sito ufficiale di Aircrack-ng. Per Windows, puoi utilizzare il pacchetto precompilato disponibile sul sito web.

2. Raccolta di informazioni:
Prima di iniziare, è necessario raccogliere informazioni sulla rete Wi-Fi target. Puoi farlo eseguendo il comando seguente:

sudo iwconfig
Questo mostrerà le interfacce wireless disponibili sul tuo sistema. Prendi nota del nome dell’interfaccia wireless che utilizzerai per catturare il traffico.

3. Avviare la modalità monitor:
Per catturare il traffico Wi-Fi, devi prima mettere l’interfaccia wireless in modalità monitor. Assicurati che l’interfaccia wireless sia disconnessa prima di eseguire questo passaggio. Utilizza il seguente comando:

sudo airmon-ng start
Sostituisci con il nome dell’interfaccia wireless che hai identificato prima.

4. Scansionare le reti:
Una volta che l’interfaccia è in modalità monitor, puoi eseguire una scansione delle reti Wi-Fi circostanti per individuare il BSSID (Basic Service Set Identifier) e il canale della rete target. Esegui il seguente comando:

sudo airodump-ng
Questo mostrerà un elenco delle reti Wi-Fi circostanti con le loro informazioni. Prendi nota del BSSID e del canale della rete target.

5. Catturare il traffico:
Ora, cattura il traffico della rete Wi-Fi target utilizzando il comando airodump-ng con il BSSID e il canale della rete target. Esegui il seguente comando:

sudo airodump-ng -c –bssid -w
Sostituisci , , e con i valori appropriati.

6. Deauthenticazione:
Per accelerare il processo di cattura dei pacchetti, è possibile eseguire un attacco di deautenticazione contro un dispositivo connesso alla rete target. Esegui il seguente comando:

sudo aireplay-ng –deauth -a -c
Assicurati di sostituire , , e con i valori appropriati.

7. Analizzare i file catturati:
Una volta che hai catturato abbastanza pacchetti, puoi utilizzare Aircrack-ng per analizzare i file catturati e tentare di recuperare la chiave WEP o WPA. Esegui il seguente comando:

sudo aircrack-ng
Sostituisci con il nome del file catturato durante l’esecuzione di airodump-ng.

8. Risultati:
Aircrack-ng cercherà di recuperare la chiave della rete Wi-Fi. Se la chiave è debole e sono stati catturati abbastanza pacchetti, Aircrack-ng avrà successo nel recuperarla.

Unisciti al nostro canale Telegram per rimanere aggiornato sulle ultime notizie, offerte speciali e altro ancora!

Unisciti su Telegram


Questa è una guida di base sull’utilizzo di Aircrack-ng per testare la sicurezza delle reti Wi-Fi. Assicurati di utilizzare questo strumento in modo etico e legale.