Quante volte ti hanno detto di tenere attivo il WPS sul tuo router wireless per questioni di comodità e di sicurezza? Se parliamo di comodità niente da dire è la realtà: non devi inserire nessuna password. Se parliamo di sicurezza ci sono un po’ di cose da sapere. In questo articolo andremo a vedere come hackerare un Router Wireless sfruttando il WPS.

come hackerare un Router Wireless sfruttando il WPS-min

Hackerare un Router Wireless sfruttando il WPS

I router e i modem-router di nuova generazione presentano un pulsante chiamato WPS che serve a stabilire in modo semplice e rapido una connessione sicura crittografata (WPA) tra il router e un dispositivo Wi-Fi che si vuole accoppiare al router, come ad esempio un computer o uno smartphone.

Sfruttando una falla di sicurezza presente nella maggior parte dei router (legata al Wi-Fi Protected Setup o WPS), si può violare la password di accesso alla rete Wi-Fi con relativa facilità.

Entriamo nel dettaglio per capire come funziona.

Componenti necessari per hackerare Router Wireles

Nei miei test utilizzo Kali Linux, un’antenna che supporti l’iniezione di pacchetti e il monitor mode. (Senza un’antenna con queste caratteristiche è impossibile tentare un crack della rete wireless).

Le normali antenne integrate nei nostri pc non supportano questa funzionalità.

Utilizziamo come dicevo prima Kali Linux e alcuni tools come Reaver, HT-WPS Breaker-master oppure wifite,  ricordo che più siamo vicini all’obbiettivo da testare e meglio riuscirà il test.

Nota: Collegarsi ad una rete Wifi altrui senza il consenso del proprietario è un’operazione illegale quindi queste istruzioni vanno prese come esercizio tecnico teorico (la cui efficacia non è assolutamente garantita) e non come guida a delinquere.

Nel mio test ho utilizzato il tool Reaver.

Reaver è un programma che puoi trovare all’interno di Kali Linux. Con questo programma puoi compromettere la password dei router attaccando il processo di autorizzazione WPS e vedere il PIN di accesso, che non è la password.

Reaver non va quindi a cercare la password provandone migliaia, semplicemente la bypassa.

Il PIN del router, se è attiva la connessione WPS, è di 8 numeri.

Il router ne conosce quattro mentre gli altri dispositivi in cui è memorizzata la password del wifi conoscono gli altri quattro.

A Reaver basta provare, in modo casuale, ogni possibile combinazione dei quattro numeri finché non viene trovato il PIN.

Comandi da eseguire per hackerare un Router Wireless

Aprire quindi il Terminale e scrivere:

iwconfig

Premere Invio.

Dovremmo vedere un dispositivo wireless nell’elenco chiamato wlan0 (o anche in modo diverso).

Adesso dobbiamo mettere la scheda wireless in modalità monitor, eseguiamo il comando:

airmon-ng start wlan0 (Supponendo che il nome di interfaccia sia wlan0).

Con questo comando il nome di interfaccia in modalità monitor sarà wlan0mon

Scriviamo sul terminale clear e eseguiamo il comando:

airodump-ng wlan0mon

Trovata la rete da testare, premiamo Ctrl+C per fermare la lista, copiamo il BSSID della rete (è la serie di lettere, numeri e due punti nella colonna a sinistra).

La rete dovrebbe essere di tipo WPA o WPA2 nella colonna ENC.

Ora avviamo Reaver eseguendo il comando nel terminale e sostituendo il BSSID ed il nome monitor dell’interfaccia di rete:

reaver -i wlan0mon -b “bssid” -vv

Per esempio, può essere reaver -i wlan0mon -b 8D:AE:9D:65:1F:B2 -vv

Premere Invio

Reaver adesso comincerà a lavorare tentando una serie di chiavi e password in un attacco BruteForce.

Ci potranno volere diverse ore, tra le 4 e le 10 ore prima di tirare fuori un risultato che indica in chiaro la chiave WPA PSK.

come hackerare un Router Wireless sfruttando il WPS (2)-min

Reaver non funziona su tutti i router, ma solo alcuni, inoltre il segnale della rete Wi-Fi deve essere abbastanza forte.

Si può mettere in pausa Reaver premendo Ctrl + C per riprendere poi, rilanciando il comando, da dove si era interrotto.

Questo funziona solo se non si spegne il computer (quando si spegne un DVD live, si resetta tutto).

Buon divertimento e ricordatevi di fare i relativi test con la propria rete.

Giorgio Perego Responsabile dei sistemi informativi di 3Vsigma

Leggi anche: