Domanda Connessione rete wifi protetta da cmd

phigreco

Utente Iron
26 Aprile 2024
2
1
0
2
Ciao ragazzi. Da un po' di tempo mi sono avvicinato al mondo della sicurezza informatica e, come penso sia normale che sia, mi sono sorte subito molte domande. Ho sperimentato un po'di cose di base e, da qualche giorno, mi sono posto questa domanda: è possibile collegarsi con il cmd ad una rete wifi protetta e alla quale non mi ero mai connesso prima? Se sì, come? Ho provato tramite il classico comando "netsh wlan connect {nome}" pensando mi venisse chiesta la password in una riga successiva, ma cosi non è stato. Qualcuno conosce il procedimento?

Altra domanda, se volessi cominciare questo viaggio, quali libri mi consigliate? O quali risorse mi consigliate?

Grazie in anticipo
 
Windows non prevede un'interfaccia a linea di comando che faccia quello che chiedi facilmente. Potresti provare creando un file di profilo XML con le informazioni della rete e importarlo con netsh:

XML:
<?xml version="1.0"?>
<WLANProfile xmlns="http://www.microsoft.com/networking/WLAN/profile/v1">
    <name>{SSID}</name>
    <SSIDConfig>
        <SSID>
            <name>{SSID}</name>
        </SSID>
    </SSIDConfig>
    <connectionType>ESS</connectionType>
    <connectionMode>auto</connectionMode>
    <MSM>
        <security>
            <authEncryption>
                <authentication>WPA2PSK</authentication>
                <encryption>AES</encryption>
                <useOneX>false</useOneX>
            </authEncryption>
            <sharedKey>
                <keyType>passPhrase</keyType>
                <protected>false</protected>
                <keyMaterial>{PASSWORD}</keyMaterial>
            </sharedKey>
        </security>
    </MSM>
    <MacRandomization xmlns="http://www.microsoft.com/networking/WLAN/profile/v3">
        <enableRandomization>false</enableRandomization>
    </MacRandomization>
</WLANProfile>

E per importarlo: netsh wlan add profile filename="nomeFileProfilo.xml"

A quel punto che la rete è tra i profili conosciuti puoi fare connect come nel tuo post.

Quest'argomento comunque riguarda più le internals di Windows che la sicurezza informatica.
 
Windows non prevede un'interfaccia a linea di comando che faccia quello che chiedi facilmente. Potresti provare creando un file di profilo XML con le informazioni della rete e importarlo con netsh:

XML:
<?xml version="1.0"?>
<WLANProfile xmlns="http://www.microsoft.com/networking/WLAN/profile/v1">
    <name>{SSID}</name>
    <SSIDConfig>
        <SSID>
            <name>{SSID}</name>
        </SSID>
    </SSIDConfig>
    <connectionType>ESS</connectionType>
    <connectionMode>auto</connectionMode>
    <MSM>
        <security>
            <authEncryption>
                <authentication>WPA2PSK</authentication>
                <encryption>AES</encryption>
                <useOneX>false</useOneX>
            </authEncryption>
            <sharedKey>
                <keyType>passPhrase</keyType>
                <protected>false</protected>
                <keyMaterial>{PASSWORD}</keyMaterial>
            </sharedKey>
        </security>
    </MSM>
    <MacRandomization xmlns="http://www.microsoft.com/networking/WLAN/profile/v3">
        <enableRandomization>false</enableRandomization>
    </MacRandomization>
</WLANProfile>

E per importarlo: netsh wlan add profile filename="nomeFileProfilo.xml"

A quel punto che la rete è tra i profili conosciuti puoi fare connect come nel tuo post.

Quest'argomento comunque riguarda più le internals di Windows che la sicurezza informatica.
Grazie. Proverò sicuramente a fare qualcosa e aggiornerò sul risultato. Sapevo essere un argomento border-line perché la mia idea era capire se si potesse tentare un attacco, magari a dizionario su una rete protetta sfruttando questo metodo. È rudimentale e, magari, ce ne sono di migliori, ma è stato il primo a venirmi in mente
 
Grazie. Proverò sicuramente a fare qualcosa e aggiornerò sul risultato. Sapevo essere un argomento border-line perché la mia idea era capire se si potesse tentare un attacco, magari a dizionario su una rete protetta sfruttando questo metodo. È rudimentale e, magari, ce ne sono di migliori, ma è stato il primo a venirmi in mente

Direi di no, se sapevo che questo era il tuo scopo ti avrei detto subito di usare strumenti alternativi come aircrack. La differenza è che lì puoi fare i tentativi in locale, non serve essere a portata dell'access point una volta catturato un handshake, invece con il tuo metodo dovresti stare lì a fare un tentativo alla volta e il router potrebbe anche rallentarti di proposito visti i tanti tentativi falliti. Se proprio insisti a provare quest'approccio (ad esempio se non riesci a ottenere nessun handshake) sarebbe meglio usare la wlanapi ufficiale di Windows: sarebbe molto più rapido a runtime che farlo da cmd, però per usarla ti serve un linguaggio di programmazione, batch non basta e netsh ha molto overhead rispetto a un tool fatto a posta.
 
  • Mi piace
Reazioni: LinuxUser