Ultima modifica:
Oggi vedremo come fare un "Dictionary Attack" ad una rete Wi-Fi con la suite di "aircrack-ng", useremo i seguenti tool:
- Aircrack-ng
- Airodump-ng
- Aireplay-ng
-Monitor mode
La prima cosa da fare è attivare la Monitor Mode, non tutte le schede di rete la supportano, nel mio caso quella del mio portatile la supporta, ma consiglio sempre un adattatore:
-Scansione reti con airodump-ng
Facciamo una scansione delle reti per rilevarare quella da attaccare, digitare:
La scansione rileva diversi parametri:
BSSID: MAC address del AP;
PWR: "power", indica la potenza del segnale;
BEACONS: dati contenenti le informazioni sulla rete;
CH: "channel", indica il canale di trasmissione utlizzato, 1-14;
ENC/CIPHER/AUTH: indica la protezione della rete;
ESSID: il nome della rete;
Da questa scansione scegliamo la rete da attaccare.
-Intercettare l'handshake
Per eseguire un attacci dizionario a una rete WPA2 serve intercettare l'handshake, per farlo ci sono 2 metodi:
1. aspettare che cada la connessione e che poi venga ripristinata.
2. Eseguire un DoS su di essa per farla andare down, in questo modo i client si disconetteranno e riconnetendosi noi intercetteremo l'handshake.
Per eseguire un deathentication attack serve solo il bssid dell'AP e aireplay-ng
per intercettare l'handshake:
Se viene intercettato esce la scritta "WPA handshake: B8:5E:**:**:**:**"in alto a destra.
-Dictionary attack
una volta ottenuto l'handshake possiamo eseguire l'attacco, scriviamo:
Premiamo invio e aspettiamo che venga trovata la password, nel caso venga trovata apparira' la scritta KEY FOUND! [PASSWORD][/I]
- Aircrack-ng
- Airodump-ng
- Aireplay-ng
-Monitor mode
La prima cosa da fare è attivare la Monitor Mode, non tutte le schede di rete la supportano, nel mio caso quella del mio portatile la supporta, ma consiglio sempre un adattatore:
Bash:
sudo airmon-ng start wlan0
-Scansione reti con airodump-ng
Facciamo una scansione delle reti per rilevarare quella da attaccare, digitare:
Bash:
sudo airodump-ng wlan0mon
La scansione rileva diversi parametri:
BSSID: MAC address del AP;
PWR: "power", indica la potenza del segnale;
BEACONS: dati contenenti le informazioni sulla rete;
CH: "channel", indica il canale di trasmissione utlizzato, 1-14;
ENC/CIPHER/AUTH: indica la protezione della rete;
ESSID: il nome della rete;
Da questa scansione scegliamo la rete da attaccare.
-Intercettare l'handshake
Per eseguire un attacci dizionario a una rete WPA2 serve intercettare l'handshake, per farlo ci sono 2 metodi:
1. aspettare che cada la connessione e che poi venga ripristinata.
2. Eseguire un DoS su di essa per farla andare down, in questo modo i client si disconetteranno e riconnetendosi noi intercetteremo l'handshake.
Per eseguire un deathentication attack serve solo il bssid dell'AP e aireplay-ng
Bash:
sudo aireplay-ng --deauth 0 -a B8:5E:**:**:**:**
Bash:
sudo airodump-ng -w handshake.cap -c 7 --bssid B8:5E:**:**:**:** wlan0mon
-Dictionary attack
una volta ottenuto l'handshake possiamo eseguire l'attacco, scriviamo:
Bash:
aircrack-ng *.cap -w /usr/share/wordlist/rockyou.txt