
Come testare rete Wireless con lo script Piracy
Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento wireless, (tradotto in Italiano senza fili), un termine utilizzato in informatica per indicare una comunicazione tra dispositivi elettronici che non fa uso di cavi.
Wireless, sistemi o dispositivi di comunicazione che adottano questa modalità di comunicazione.
I sistemi invece tradizionali con connessioni cablate sono invece detti wired.
Il segnale wireless utilizza onde radio a bassa potenza, la definizione si estende anche ai dispositivi meno diffusi, che sfruttano la radiazione infrarossa o il laser.
Gli attacchi alle reti Wi-Fi sono sempre più numerosi, quindi vengono potenziate e rese più sicure creando nuovi standard o nuovi algoritmi per crittografare le reti. Ognuno di essi presenta degli svantaggi e dei vantaggi che trovi elencati di seguito:
- WEP: Usa l’algoritmo di cifratura stream RC4 ed è un vecchio standard con molte vulnerabilità;
- WPA: Utilizza il protocollo TKIP e MIC con crittografia AES;
- WPA2: detto anche IEEE 802.11i, utilizza AES (128 bit) e CCMP per la crittografia;
Una volta violata la rete wireless il malintenzionato potrebbe utilizzare questi tipi di attacchi:
- Man-In-The-Middle: In questo attacco, l’hacker intercetta le comunicazioni che avvengono tra computer dell’obiettivo e il server, sia le informazioni richieste che quelle ricevute;
- Denial-of-service: L’attacco Denial of service è un attacco brutale che causa la disconnessione di tutti gli utenti dalla rete o della vittima designata;
- Social-engineering: Questo tipo di attacco è uno dei più prevalenti al giorno d’oggi. L’attaccante cerca di carpire informazioni direttamente dall’interessato. È uno degli attacchi più difficili da rilevare;
Di cosa abbiamo bisogno?
Ovviamente del nostro caro amico Kali Linux, una scheda di rete che supporti il monitor mode, (io utilizzo una scheda Alfa).
Il dispositivo Wi-Fi in generale potrebbe essere vulnerabile all’hacking perché visibile i segnali generati da un dispositivo Wi-Fi possono essere visibili da chiunque.
Parecchi router contengono vulnerabilità che possono essere violate con tools presenti nel sistema operativo Kali Linux.
Gli ISP e i router di ultima generazione hanno il WPS attivato per impostazione predefinita, il che rende questi dispositivi attaccabili.
Iniziamo clonando il tool con il seguente comando:
cd Scrivania (nel mio caso)
sudo git clone https://github.com/AnonymousAt3/piracy.git
sudo ./install.sh
ls (per vedere il contenuto della cartella)
sudo piracy
Avremo a disposizione il seguente menù:
{1} Enable monitor mode
{2} Capture wifi signal
{3} Handshake capture (Besside-ng)
{4} Handshake capture (Airodump-ng)
{5} Cracking WPA2-PSK passwords (Aircrack-Ng)
{6} Cracking WPA2-PSK passwords (Hashcat)
{7} Disable monitor mode
Abilita la modalità monitor mode
La modalità Monitor o RFMON (Radio Frequency Monitor) consente a un dispositivo con un controller di interfaccia di rete wireless di monitorare tutto il traffico ricevuto dalla rete wireless.
La modalità monitor mode consente l’acquisizione di pacchetti senza la necessità di connettersi o collegarsi a un punto di accesso.
RFMON funziona solo con le reti wireless, mentre la modalità promiscua può essere applicata sia alle reti cablate che wireless. La modalità RFMON non è realmente una modalità wireless, ma è particolarmente importante per attaccare le reti wireless, praticamente consente a una scheda wireless di “monitorare” i pacchetti ricevuti senza alcun filtro. La modalità monitor è essenzialmente l’equivalente della “modalità promiscua” per il wireless
Besside-ng
Besside-ng è uno strumento abbastanza intelligente. è in grado non solo di afferrare automaticamente le strette di mano, annullando l’autenticazione dei client, ma elimina anche punti di accesso ovviamente senza speranza (il segnale è troppo debole, non ci sono client). Allo stesso tempo, lo strumento ricorda gli AP per i quali ha già preso una stretta di mano e non li disturba più.
Airodump-ng
Airodump-ng is used for packet capturing of raw 802.11 frames and is particularly suitable for collecting WEP IVs (Initialization Vector) for the intent of using them with aircrack-ng. If you have a GPS receiver connected to the computer, airodump-ng is capable of logging the coordinates of the found access points.
Additionally, airodump-ng writes out several files containing the details of all access points and clients seen.
Hashcat
Hashcat on Kali Linux got built-in capabilities to attack and decrypt or Cracking WPA2 WPA with Hashcat – handshake .cap files. Only constraint is, you need to convert a .cap file to a .hccap file format. This is rather easy. Hashcat is the self-proclaimed world’s fastest password recovery tool. Examples of hashcat-supported hashing algorithms are Microsoft LM hashes, MD4, MD5, SHA-family, Unix Crypt formats, MySQL, and Cisco PIX.
Questo tool possiamo utilizzarlo per testare la sicurezza della nostra rete wireless, che sia di casa che sia dell’ufficio.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo!
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Top 10 annunci avvenuti durante il WWDC
- Le 4 migliori app mobili per scommesse: caratteristiche, costi e utilizzo su iOS e Android
- Come riparare file video corrotti
- Come risparmiare sulla partita iva nel 2023
- ChatGPT potrebbe diventare senziente?
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI