Guida Aircrack-ng: attacchiamo una rete.

0xGhost

Helper
22 Febbraio 2022
402
37
292
253
Ultima modifica:
Oggi vedremo come fare un "Dictionary Attack" ad una rete Wi-Fi con suite di "aircrack-ng", useremo i seguenti tool:
-Aircrack-ng ci servirà per fare il Dictionary Attack.
-Airodump-ng per effetuare una scansione delle reti.
-Aireplay-ng ci servirà per fare un Denial of Service all'Access Point e far ripetere il 4-way handshake.

Ma prima vediamo le protezioni utilizzate:
-WEP: "Wired Equivalent Privacy", abbandonata da tutte le reti, sfrutta un algoritmo attaccabile facilmente.

-WPA: "Wi-Fi Protect Access", Ha preso il posto del WEP, basata sul protocollo TKIP (Temporal Key Integrity Protocol), entrambe le protezioni usano l'algoritmo RC4. WPA utilizza chiavi a 148 bit piuttosto che quello a 104 della WEP

-WPA2: "Wi-Fi Protect Access 2", utilizza un nuovo algoritmo di protezione,
Si differenziano per il fatto che questa si basa sul processo 4-way-handshake, in poco, il dispositivo che si collega alla rete wireless deve prima scambiarsi delle informazioni crittografate con l'Access Point (AP). Da questo scambio nasce la chiave crittografica che andrà a proteggere il traffico dati trasmesso via wireless.

-Monitor mode
La prima cosa da fare è attivare la Monitor Mode, non tutte le schede di rete la supportano, nel mio caso quella del mio portatile la supporta, ma consiglio sempre un adattatore(adattatori Wi-Fi per hacking), per attivarla digitiamo nella shell:
Bash:
sudo airmon-ng start wlan0
controlliamo con "ifconfig" se l'abbiamo attivata, se esce:
Bash:
wlan0mon
l'abbiamo attivata.

-Scansione reti wireless con airodump-ng
Facciamo una scansione delle reti per rilevarare quella da attaccare, digitare:
Bash:
sudo airodump-ng wlan0mon
scan.png

La scansione rileva diversi parametri:
BSSID: MAC address del AP;
PWR: "power", indica la potenza del segnale;
BEACONS: dati contenenti le informazioni sulla rete;
CH: "channel", indica il canale di trasmissione utlizzato, 1-14;
ENC/CIPHER/AUTH: indica la protezione della rete;
ESSID: il nome della rete;
Da questa scansione scegli la rete che vuoi attacare, nel mio caso attaccherò la mia, "Wind3 HUB-7C435E".

-Intercettare l'handshake
Per eseguire un attacci dizionario a una rete WPA2 serve intercettare l'handshake, il dialogo a 4 passaggi da dispositivo e AP, per farlo ci sono 2 metodi:
1. aspettare che cada la connessione e che poi venga ripristinata.
2. Eseguire un deathentication attack per cacciare tutti client dalla rete.
Per eseguire un deathentication attack serve solo il bssid dell'AP e il tool aireplay-ng
per farlo digitiamo nelle shell:
Bash:
sudo aireplay-ng --deauth 0 -a B8:D5:26:7C:43:5E
in questo modo disconnettiamo tutti i client dalla rete.
per intercettare la stretta di mano digitiamo:
Bash:
sudo airodump-ng -w handshake.cap -c 7 --bssid :B8:D5:26:7C:43:5E wlan0mon
Istantanea_2022-04-20_16-46-23.png

Se viene intercettato esce la scritta "WPA handshake: B8:5E:26:7C:43:5E".

-Dictionary attack
una volta ottenuto l'handshake possiamo eseguire l'attacco, scriviamo:
Bash:
aircrack-ng *.cap -w /usr/share/wordlist/rockyou.txt
Premiamo invio e aspettiamo che venga trovata la password!sei viene trovata apparira una scritta KEY FOUND! [PASSWORD]

./gxhst
 

Allegati

  • hk.png
    hk.png
    81.8 KB · Visualizzazioni: 68
  • Istantanea_2022-04-20_16-46-23.png
    Istantanea_2022-04-20_16-46-23.png
    93.7 KB · Visualizzazioni: 47
  • wlan0.png
    wlan0.png
    148.2 KB · Visualizzazioni: 66
  • Mi piace
Reazioni: TauBemolle e 0xbro