Discussione Vuoi bucare una rete wifi? Lascia fare perchè è impossibile.

Daffy10

Utente Bronze
20 Marzo 2020
33
5
10
23
Ultima modifica:
Ho notato, che in questo forum così come in molti altri c'è la tendenza al superuomo. Si cerca sempre di far vedere come "io esperto tu nullità" ma in realtà non è così. Sull'aspetto wifi crack ci sono almeno 100 video su YouTube tutti mostrano come sia facile bucare un wifi ma la verità è che è impossibile.

Ti spiego perché:

Per bucare una rete wifi hai sostanzialmente 3 strade:

1- Handshake
vai a deautenticare per qualche secondo il router, prendi l'handshake e provi con liste da 1 tb di trovare la password.
Questa tecnica è un enorme cazzata, perchè puoi bucare solo ed esclusivamente password facili, idiote, ma chi mette più Paperino nel 2020?
--- Ora qui ci saranno quelli che scriveranno, ma non sai dove cercare le liste..

Bene, la lista rockyou.txt (la più famosa) non ha nessun tipo di valore. Potete poi appoggiarvi ad altre liste gpuhash o onlinehashcrack con 20 gb di liste ma il successo è veramente basso.

L'unica alternativa è conoscere la vittima e provare a simulare qualcosa di valido con crunch, quindi se la vittima si chiama Mario Rossi provare a generare liste random Mario%%%% etc etc. Le speranze comunque di trovare la password in termini reali è davvero bassa.

A cosa è utile? Solo se vai ad attaccare un ripetitore, se hai fortuna e sono quei ripetitori stupidi con una lista alfanumerica a 8 numeri, puoi bucare la password.


2- Evil Twin
Chi non ha mai sentito parlare di evil twin? Airgeddon, fluixion sono tantissimi i programmi di supporto. In linea generale l'attacco è semplice: Deautentichi la vittima e gli proponi la solita sua rete, fake, dove ti scriverà la password del suo router. Facile no? NO! Questa è un abominevole cazzata perchè il punto base è:

- Come deautenticare la vittima? E con deautenticare non intendo 1 millisecondo, perchè non basta a far connettere la vittima a la rete fake creata, intendo un periodo di 5-10-20 minuti.

Questo è impossibile perchè i router moderni hanno tutti la frame protection attiva, quindi anche se ti compri una yagi+alfa e sei sopra il router e gli fai un aireplay-ng o un mdk3 non butterai MAI giu la rete.

Le uniche speranze per un attacco Evil Twin è che la tua vittima non abbia un laptop, non abbia uno smartphone (perchè questi non veranno mai disconnessi) e forse abbia un desktop, con una chiavetta tp link da 4 soldi, allora in quel caso hai chance che lo puoi deaunteticare (non passando dal router, ma dalla chiavetta wifi usb).

3- Bully, reaver, PIN
Questi attacchi sono i più seri, perchè vanno ad attaccare il router senza giocare sulla demenza dell'utente (quindi password facile o pagina fake evil twin). Ammesso e concesso che il PWR sia sempre molto alto, arrivare a prendere il PIN è quasi impossibile.

Perchè? Semplice! Se vai ad attaccare un router, dopo 4 pin inviati questo va in LCK YES quindi non potrai provare nuovi pin e addio bully e reaver.

Quindi.. Almeno che la vittima non abbia una sim per connettersi o un no router, la rete è sempre impenetrabile.

That's it.

Sfatiamo il mito una volta per tutte! Non esiste un hacker che possa entrare su qualsiasi rete wifi o se esite non farà mai un tutorial UDEMY o su YouTube!

P.S sto chiaramente parlando di un attacco ad una rete WPA2 perchè le reti WEP non esistono e se esitono sono una minoranza irrilevante.

Ah, il wifi adapter che usate che sia un alfa awus036, un alfa awus036nha o un qualsiasi altra non cambia niente, il risultato sarà il medesimo.

----
Spero di aver aiutato qualcuno che come me, all'inizio si è buttato su questo mondo poichè ha visto i vari geni hacker di youtube e forum e ne è rimasto attratto. Ha speso mesi di ricerche e prove per studiare un giochino, che non funziona.
 

Psychonaut

Utente Jade
17 Giugno 2012
1,191
82
474
660
Ultima modifica:
Su quali basi dici che non funziona? se anche tu sei alle prime armi?
La rete è sempre impenetrabile? ma di cosa parli scusa? sai quanti miliardi di router usano chiavi wpa o wep? o addirittura non hanno password, vai a fare un pò di Wardriving in giro e vedrai quante reti sono potenzialmente vulnerabili.

Ha speso mesi di ricerche e prove per studiare un giochino, che non funziona.
Se non ti và di spendere mesi di studio è meglio che lasci perdere, nel mondo dell'informatica (e non solo)funziona così , no pain no gain.
Se ti aspetti che scaricando Kali e imparando 4 comandi con aircrack o tools vari riesci a bucare le reti, il problema non è degli altri, magari è solo tuo.

Tra l'altro ti stai ponendo con un'atteggiamento di superiorità(lo stesso che critichi) dicendo agli altri che perdono solo tempo e che è valido solo il tuo punto di vista, tutto questo solo perché non sei riuscito nel tuo intento, e ora vuoi scaricare la tua "frustrazione" e i tuoi "scarsi risultati" sugli altri.



1- Handshake
vai a deautenticare per qualche secondo il router, prendi l'handshake e provi con liste da 1 tb di trovare la password.
--- Ora qui ci saranno quelli che scriveranno, ma non sai dove cercare le liste..

Durante gli attacchi di brute forcing i criminali informatici creano programmi che provano migliaia di combinazioni, cambiando indirizzo ip per non far bloccare le richieste, che durano mesi interi, e non usano dizionari presi dalla rete, di 20gb fatti a "dick of dog", ma creano dizionari di 20gb ,appositamente per quel target, studiando la vittima, l'azienda, i sistemi, eventuali algoritmi legati all'ISP o al router, solo su "MR Robot" queste cose si fanno in un minuto, nella realtà no, ci vuole tempo.

Ah, il wifi adapter che usate che sia un alfa awus036, un alfa awus036nha o un qualsiasi altra non cambia niente, il risultato sarà il medesimo.
Si certo, infatti tutte le schede wifi del pianeta, di qualsiasi marca, modello, chipset, e anno di fabbricazione supportano la monitor mod e la possibilità di creare AccessPoint giusto? o forse è il contrario?
Questa tecnica è un enorme cazzata, perchè puoi bucare solo ed esclusivamente password facili, idiote, ma chi mette più Paperino nel 2020?
Ma di cosa parli? le persone in media usano password semplici da ricordare, e le impostano uguali per tutti gli account, stai facendo supposizioni, leggi un pò di cronaca legata ai crimini informatici, Gruppi criminali sono riusciti a penetrare nelle ambasciate appunto perché i funzionare lasciavano la pass di default "amministratore" o usavano il nome dei figli e la data della loro nascita, io stesso ho bucato account Facebook usando le pass più stupide(perché l'utente medio usa password stupide, ovvero facili da ricordare), informati bene a riguardo.

insomma per me stai sparando un bel pò di scemenza per giustificare a te stesso il fatto di non essere riuscito a fare alcune cose.
e con questo atteggiamento non credo si possa andare lontano, sembra molto arrendevole come cosa, no?
Messaggio unito automaticamente:

se il tuo scopo era quello di far triggerare qualcuno, bè, complimenti, ci sei riuscito, ora dovrò spararmi 2 seg*e per calmarmi, complimenti... inoltre dopo il coito dovrò fumarmi anche una paglia, oltre il danno la beffa... mha
 
U

Utente cancellato 273024

Come spesso accade, credo la verità si trovi nel mezzo.
Sicuramente bucare una WPA2 non è un compito facile e il più delle volte i tentativi andranno a vuoto, ma nemmeno impossibile.
La mia esperienza:

1) Handshake:
Gli attacchi che si basano sulla cattura dell'handshake sono difficili perché richiedono mediamente uno sforzo superiore ai benefici.
Utilizzare wordlist note (come rockyou.txt) è indubbiamente inutile.
Oltre ad essere troppo generali, la lingua di riferimento spesso e volentieri è l'inglese, e dubito fortemente che in Italia si utilizzino password in lingua inglese.
Non funzionerebbero comunque nella maggior parte dei casi, ma se si deve fare un semplice tentativo, il minimo indispensabile è che la wordlist sia composta per la maggior parte da parole italiane.
Il metodo migliore è sicuramente utilizzare una wordlist creata appositamente per il singolo bersaglio, ricordando che la maggior parte delle password "complesse" utilizzate è composta da "parola con iniziale maiuscola" + "2/4 numeri" + "1/2 caratteri speciali" .
E qui arriviamo al punto iniziale, i benefici sono superiori agli sforzi? Spesso no.
Tolti casi particolari è più veloce/semplice cercare una rete pubblica e, se proprio necessario, collegarsi tramite un'antenna monodirezionale rimanendo a debita distanza.

2) Evil Twin.
Ammetto di non conoscere il "frame protection", ma l'unico attacco andato a buon fine che sono riuscito a portare a termine è avvenuto proprio tramite questo metodo, e nemmeno tanto tempo fa.
L'ho testato a casa di amici a loro insaputa per vedere quanto fossero attenti, e dopo qualche ora di attesa avevo la password.
Tra l'altro ho utilizzato le schermate base offerte da Fluxion, non è nemmeno stato necessario crearne una particolarmente credibile.
Inutile dire che dopo avergli spiegato il tutto, li ho presi in giro non poco! :,D
Quindi asserire che sia impossibile è errato.
Magari qualcuno più esperto potrebbe chiarirci se e quali siano le condizioni iniziali necessarie per poter utilizzare questo tipo di attacco (router prodotti prima di anno "x", modelli, o simili).

3) WPS PIN:
Questo è l'attacco che ho sempre provato per primo, per la sua semplicità e perchè non richiede alcuna interazione con eventuali utenti connessi.
Ebbene, non sono riuscito MAI e dico MAI a ricavarne niente.
Indipendentemente dalla vicinanza, la potenza del segnale, l'antenna e le varie condizioni necessarie.
Continuano a spuntare in rete articoli che parlano di questo metodo, ma per mia esperienza, è l'unico inutilizzabile.
Ho letto che qualcuno c'è riuscito con la versione 1.0, ma io penso che fosse un router veramente vecchio perché come ho già avuto modo di dire, ho testato questo attacco una quantità impressionante di volte, ma non è mai servito a niente.

In conclusione.
Penso sia difficile bucare una rete WPA2 e spesso il gioco non vale la candela, ma è pur vero che se si sta provando ad implementare la WPA3 un motivo ci sarà. La vera debolezza (in particolare nelle reti WIFI) è data dagli utilizzatori, che spesso per comodità/ignoranza se ne fregano completamente della sicurezza.
Concordo invece totalmente per quanto riguarda le WEP.
Che i test siano stati effettuati in una grande città o in un piccolo paesino sperduto tra le montagne e dimenticato da dio, (io) una rete WEP negli ultimi anni non l'ho mai vista.
Per la scelta degli adattatori WiFi, immagino ti riferissi ai modelli che supportano modalità monitor e packet injection, e in questo caso sì, le differenze non sono poi così importanti ai fini del singolo attacco.
Questa è la mia esperienza, non sono un esperto, ma di tentativi ne ho fatti tanti.
Nella speranza di sentire il parere di qualcuno esperto, vi auguro buona serata.
 
  • Mi piace
Reactions: Figeko e Daffy10
DOWNLOAD
Aquarifoundation.com: Investi in un oceano pulito

Daffy10

Utente Bronze
20 Marzo 2020
33
5
10
23
Ultima modifica:
Su quali basi dici che non funziona? se anche tu sei alle prime armi?
La rete è sempre impenetrabile? ma di cosa parli scusa? sai quanti miliardi di router usano chiavi wpa o wep? o addirittura non hanno password, vai a fare un pò di Wardriving in giro e vedrai quante reti sono potenzialmente vulnerabili.

Chi ha detto che sono alle prime armi? Perchè studio il giochino da mesi e non anni vuol dire che sono alle prime armi? Perdonami, se vuoi fare un colloquio serio io sono disponibile se sei qui per dire cazzate, lascia fare. Io non sto parlando di bucare reti wpa,wep o addirittura senza password, quelle ci riesce anche mia nonna di 85 anni con un po' di buona volontà.

Se non ti và di spendere mesi di studio è meglio che lasci perdere, nel mondo dell'informatica (e non solo)funziona così , no pain no gain.
Se ti aspetti che scaricando Kali e imparando 4 comandi con aircrack o tools vari riesci a bucare le reti, il problema non è degli altri, magari è solo tuo.

Tra l'altro ti stai ponendo con un'atteggiamento di superiorità(lo stesso che critichi) dicendo agli altri che perdono solo tempo e che è valido solo il tuo punto di vista, tutto questo solo perché non sei riuscito nel tuo intento, e ora vuoi scaricare la tua "frustrazione" e i tuoi "scarsi risultati" sugli altri.

Durante gli attacchi di brute forcing i criminali informatici creano programmi che provano migliaia di combinazioni, cambiando indirizzo ip per non far bloccare le richieste, che durano mesi interi, e non usano dizionari presi dalla rete, di 20gb fatti a "dick of dog", ma creano dizionari di 20gb ,appositamente per quel target, studiando la vittima, l'azienda, i sistemi, eventuali algoritmi legati all'ISP o al router, solo su "MR Robot" queste cose si fanno in un minuto, nella realtà no, ci vuole tempo.

Stai dinuovo tu facendo il superuomo, non io. Io non ho aspettative di scaricare kali, fare 4 comandi e prendermi la rete wifi di chiunque. Io sto dicendo che tutti i video youtube, udemy guide, sono tutte stronzate perchè nella realtà dei fatti bucare una WPA2 seria (specifico oppure mi torni a parlare di quelli che hanno il router senza password) è impossibile.

Gli attacchi brute forcing che dici tu, li ho detti io. Ho citato appunto crunch come sistema simbolo per fare queste schemi di password non aggiungi nulla di nuovo se non confermi il fatto dell'impossibilità di trovare una password. Se poi l'utente è demente e scrive NomeCognomeDataDiNascita allora si continua a mirare il fatto che l'utente sia un demente. Quindi invece di fare i video o le guide "come hackare una password wifi" io scriverei "come hackerare una password wifi se l'utente è demente, molto demente".


Ma di cosa parli? le persone in media usano password semplici da ricordare, e le impostano uguali per tutti gli account, stai facendo supposizioni, leggi un pò di cronaca legata ai crimini informatici, Gruppi criminali sono riusciti a penetrare nelle ambasciate appunto perché i funzionare lasciavano la pass di default "amministratore" o usavano il nome dei figli e la data della loro nascita, io stesso ho bucato account Facebook usando le pass più stupide(perché l'utente medio usa password stupide, ovvero facili da ricordare), informati bene a riguardo.

insomma per me stai sparando un bel pò di scemenza per giustificare a te stesso il fatto di non essere riuscito a fare alcune cose.
e con questo atteggiamento non credo si possa andare lontano, sembra molto arrendevole come cosa, no?
Messaggio unito automaticamente:

se il tuo scopo era quello di far triggerare qualcuno, bè, complimenti, ci sei riuscito, ora dovrò spararmi 2 seg*e per calmarmi, complimenti... inoltre dopo il coito dovrò fumarmi anche una paglia, oltre il danno la beffa... mha

Quindi il ruolo dell'hacker è scoprire la password amministratore? Ca**o allora niente, chiedo scusa a tutti!!! Sono io scemo che pensavo che l'hacker riusciva a prendere la password 16 caratteri retro del router technicolor della tim.

Riguardo ai device wifi intendevo la differenza tra un alfa awus036, un alfa awus036nha non c'è differenza..

Grazie comunque per avere dato un valore aggiunto a questa discussione, che ci sono tanti router senza password e che è facile trovare la password "amministratore".

Thanks pal!

Messaggio unito automaticamente:

Come spesso accade, credo la verità si trovi nel mezzo.
Sicuramente bucare una WPA2 non è un compito facile e il più delle volte i tentativi andranno a vuoto, ma nemmeno impossibile.
La mia esperienza:

1) Handshake:
Gli attacchi che si basano sulla cattura dell'handshake sono difficili perché richiedono mediamente uno sforzo superiore ai benefici.
Utilizzare wordlist note (come rockyou.txt) è indubbiamente inutile.
Oltre ad essere troppo generali, la lingua di riferimento spesso e volentieri è l'inglese, e dubito fortemente che in Italia si utilizzino password in lingua inglese.
Non funzionerebbero comunque nella maggior parte dei casi, ma se si deve fare un semplice tentativo, il minimo indispensabile è che la wordlist sia composta per la maggior parte da parole italiane.
Il metodo migliore è sicuramente utilizzare una wordlist creata appositamente per il singolo bersaglio, ricordando che la maggior parte delle password "complesse" utilizzate è composta da "parola con iniziale maiuscola" + "2/4 numeri" + "1/2 caratteri speciali" .
E qui arriviamo al punto iniziale, i benefici sono superiori agli sforzi? Spesso no.
Tolti casi particolari è più veloce/semplice cercare una rete pubblica e, se proprio necessario, collegarsi tramite un'antenna monodirezionale rimanendo a debita distanza.

2) Evil Twin.
Ammetto di non conoscere il "frame protection", ma l'unico attacco andato a buon fine che sono riuscito a portare a termine è avvenuto proprio tramite questo metodo, e nemmeno tanto tempo fa.
L'ho testato a casa di amici a loro insaputa per vedere quanto fossero attenti, e dopo qualche ora di attesa avevo la password.
Tra l'altro ho utilizzato le schermate base offerte da Fluxion, non è nemmeno stato necessario crearne una particolarmente credibile.
Inutile dire che dopo avergli spiegato il tutto, li ho presi in giro non poco! :,D
Quindi asserire che sia impossibile è errato.
Magari qualcuno più esperto potrebbe chiarirci se e quali siano le condizioni iniziali necessarie per poter utilizzare questo tipo di attacco (router prodotti prima di anno "x", modelli, o simili).

3) WPS PIN:
Questo è l'attacco che ho sempre provato per primo, per la sua semplicità e perchè non richiede alcuna interazione con eventuali utenti connessi.
Ebbene, non sono riuscito MAI e dico MAI a ricavarne niente.
Indipendentemente dalla vicinanza, la potenza del segnale, l'antenna e le varie condizioni necessarie.
Continuano a spuntare in rete articoli che parlano di questo metodo, ma per mia esperienza, è l'unico inutilizzabile.
Ho letto che qualcuno c'è riuscito con la versione 1.0, ma io penso che fosse un router veramente vecchio perché come ho già avuto modo di dire, ho testato questo attacco una quantità impressionante di volte, ma non è mai servito a niente.

In conclusione.
Penso sia difficile bucare una rete WPA2 e spesso il gioco non vale la candela, ma è pur vero che se si sta provando ad implementare la WPA3 un motivo ci sarà. La vera debolezza (in particolare nelle reti WIFI) è data dagli utilizzatori, che spesso per comodità/ignoranza se ne fregano completamente della sicurezza.
Concordo invece totalmente per quanto riguarda le WEP.
Che i test siano stati effettuati in una grande città o in un piccolo paesino sperduto tra le montagne e dimenticato da dio, (io) una rete WEP negli ultimi anni non l'ho mai vista.
Per la scelta degli adattatori WiFi, immagino ti riferissi ai modelli che supportano modalità monitor e packet injection, e in questo caso sì, le differenze non sono poi così importanti ai fini del singolo attacco.
Questa è la mia esperienza, non sono un esperto, ma di tentativi ne ho fatti tanti.
Nella speranza di sentire il parere di qualcuno esperto, vi auguro buona serata.

La tua risposta, con 2 messaggi nel forum è sicuramente più seria e competente di quella del sig. Psychonaut.

Anche io sono interessato che qualcuno più esperto risponda argomentando.
 
  • Love
Reactions: Psychonaut

N3v5

Utente Silver
24 Ottobre 2020
168
18
37
71
Ho notato, che in questo forum così come in molti altri c'è la tendenza al superuomo. Si cerca sempre di far vedere come "io esperto tu nullità" ma in realtà non è così. Sull'aspetto wifi crack ci sono almeno 100 video su YouTube tutti mostrano come sia facile bucare un wifi ma la verità è che è impossibile.

Ti spiego perché:

Per bucare una rete wifi hai sostanzialmente 3 strade:

1- Handshake
vai a deautenticare per qualche secondo il router, prendi l'handshake e provi con liste da 1 tb di trovare la password.
Questa tecnica è un enorme cazzata, perchè puoi bucare solo ed esclusivamente password facili, idiote, ma chi mette più Paperino nel 2020?
--- Ora qui ci saranno quelli che scriveranno, ma non sai dove cercare le liste..

Bene, la lista rockyou.txt (la più famosa) non ha nessun tipo di valore. Potete poi appoggiarvi ad altre liste gpuhash o onlinehashcrack con 20 gb di liste ma il successo è veramente basso.

L'unica alternativa è conoscere la vittima e provare a simulare qualcosa di valido con crunch, quindi se la vittima si chiama Mario Rossi provare a generare liste random Mario%%%% etc etc. Le speranze comunque di trovare la password in termini reali è davvero bassa.

A cosa è utile? Solo se vai ad attaccare un ripetitore, se hai fortuna e sono quei ripetitori stupidi con una lista alfanumerica a 8 numeri, puoi bucare la password.


2- Evil Twin
Chi non ha mai sentito parlare di evil twin? Airgeddon, fluixion sono tantissimi i programmi di supporto. In linea generale l'attacco è semplice: Deautentichi la vittima e gli proponi la solita sua rete, fake, dove ti scriverà la password del suo router. Facile no? NO! Questa è un abominevole cazzata perchè il punto base è:

- Come deautenticare la vittima? E con deautenticare non intendo 1 millisecondo, perchè non basta a far connettere la vittima a la rete fake creata, intendo un periodo di 5-10-20 minuti.

Questo è impossibile perchè i router moderni hanno tutti la frame protection attiva, quindi anche se ti compri una yagi+alfa e sei sopra il router e gli fai un aireplay-ng o un mdk3 non butterai MAI giu la rete.

Le uniche speranze per un attacco Evil Twin è che la tua vittima non abbia un laptop, non abbia uno smartphone (perchè questi non veranno mai disconnessi) e forse abbia un desktop, con una chiavetta tp link da 4 soldi, allora in quel caso hai chance che lo puoi deaunteticare (non passando dal router, ma dalla chiavetta wifi usb).

3- Bully, reaver, PIN
Questi attacchi sono i più seri, perchè vanno ad attaccare il router senza giocare sulla demenza dell'utente (quindi password facile o pagina fake evil twin). Ammesso e concesso che il PWR sia sempre molto alto, arrivare a prendere il PIN è quasi impossibile.

Perchè? Semplice! Se vai ad attaccare un router, dopo 4 pin inviati questo va in LCK YES quindi non potrai provare nuovi pin e addio bully e reaver.

Quindi.. Almeno che la vittima non abbia una sim per connettersi o un no router, la rete è sempre impenetrabile.

That's it.

Sfatiamo il mito una volta per tutte! Non esiste un hacker che possa entrare su qualsiasi rete wifi o se esite non farà mai un tutorial UDEMY o su YouTube!

P.S sto chiaramente parlando di un attacco ad una rete WPA2 perchè le reti WEP non esistono e se esitono sono una minoranza irrilevante.

Ah, il wifi adapter che usate che sia un alfa awus036, un alfa awus036nha o un qualsiasi altra non cambia niente, il risultato sarà il medesimo.

----
Spero di aver aiutato qualcuno che come me, all'inizio si è buttato su questo mondo poichè ha visto i vari geni hacker di youtube e forum e ne è rimasto attratto. Ha speso mesi di ricerche e prove per studiare un giochino, che non funziona.
Credo che i router con semplici pwd di 8 numeri siano una buona fetta di quelli che ci sono in giro. Comunque ti capisco, pure io odio quei canali youtube che pur di fare visualizzazioni fanno video del genere. Sarebbe interessante analizzare anche la questione dal punto di vista legale e di come reagisce l'ISP. Potrebbe venirci fuori una bella release
 

Daffy10

Utente Bronze
20 Marzo 2020
33
5
10
23
Credo che i router con semplici pwd di 8 numeri siano una buona fetta di quelli che ci sono in giro. Comunque ti capisco, pure io odio quei canali youtube che pur di fare visualizzazioni fanno video del genere. Sarebbe interessante analizzare anche la questione dal punto di vista legale e di come reagisce l'ISP. Potrebbe venirci fuori una bella release

Esattamente, tipo NetworkChuck gente con 600 milioni di fan, o molti altri che fanno vedere tre righe di codice spacciandole come santo gral del web quando in realtà stanno facendo dei giochini con l'hotspot del telefono e per lo più, a fine video cazzutamente dice "if you want to try, only hack me".

Maddai.. Vieni a casa mia con tim e psw di default 16 caratteri random e prova..

Aggiungo che 1 persona su 2 in Italia ha TIM e non so quanti cambino il retro della psw e se la cambiano, pochi, molto pochi mettono cose facili.
 
Aquarifoundation.com: Investi in un oceano pulito
DOWNLOAD

N3v5

Utente Silver
24 Ottobre 2020
168
18
37
71
Ultima modifica:
Esattamente, tipo NetworkChuck gente con 600 milioni di fan, o molti altri che fanno vedere tre righe di codice spacciandole come santo gral del web quando in realtà stanno facendo dei giochini con l'hotspot del telefono e per lo più, a fine video cazzutamente dice "if you want to try, only hack me".

Maddai.. Vieni a casa mia con tim e psw di default 16 caratteri random e prova..

Aggiungo che 1 persona su 2 in Italia ha TIM e non so quanti cambino il retro della psw e se la cambiano, pochi, molto pochi mettono cose facili.
Secondo me sono molti più di quelli che credi che non la cambiano. Lo vedo guardando le persone che ho intorno e nella quasi totalità dei casi non la cambiano. Comunque io odio quei guru che come dici tu vogliono far credere che tutto sia faile e odio ancora di più le loro frasi fatte. E anche in italia ne abbiamo vari esempi a dirla tutta.
 

JunkCoder

Moderatore
5 Giugno 2020
775
15
607
339
Ultima modifica:
Confermo che ci sono molti che si sentono boss assoluti e millantano di riuscire, con 4 comandi, di entrare in qualunque WiFi. Pero' nemmeno l'altro approccio e' veritiero, sicuramente non e' cosa impossibile messa in modo cosi' generico.

Gli attacchi con maggiore probabilita' di successo sono sicuramente per quei router le cui password di default vengono generate in modo deterministico (ad esempio numero di serie, BSSID, SSID...). Infatti la maggior parte degli utenti non sa anche solo come andare nel pannello web per cambiare la password.

Scordiamoci di bruteforce con le uniche eccezioni per quei brand di router che usano una password di default esclusivamente numerica.

Ora... se prendiamo una rete gestita da qualcuno piu' esperto potrebbe aver cambiato la password di default. In questo caso e' sicuramente molto piu' difficile entrare, ma anche qui non e' impossibile. Infatti possono esserci side channel attack vari (esempio entrando in uno dei dispositivi connessi tramite altri tipi di attacco), o come successo in passato una vulnerabilita' in WPS che per un bel periodo e' stata usata per penetrare nelle reti wifi che lo avevano attivo. O ancora per attacchi mirati e non quindi semplice navigazione si puo' approfittare di KRACK, e potrei fare ancora numerosi esempi. Ovvio che nessuno di questi attacchi puo' essere fatto in 30 secondi con 4 comandi ma e' lontano dall'essere proprio impossibile.

PS: c'e' un motivo se uffici e istituzioni che trattano materiale riservato hanno una rete esclusivamente cablata per le cose importanti.
 
U

Utente cancellato 273024

Date un'occhiata a questo:
https://www.inforge.net/forum/threads/keygen-wpa-default-zyxel-home-life-infostrada-tiscali.563293/

Forse con un gruppo di persone appassionate al WiFi Hacking disposte a fare "ricerca", tentativi, condividere esperienze/conoscenze, qualcosa si può ancora fare.
E' chiaro che la maggior parte delle guide/video che si trovano in giro sull'argomento siano inutili, ma sarebbe bello collaborare per stilare una lista di attacchi che abbiano ancora senso di esistere (e le eventuali condizioni necessarie), cancellando una volta per tutte quelli che non hanno alcuna possibilità di funzionare.
 
DOWNLOAD
Aquarifoundation.com: Investi in un oceano pulito

Daffy10

Utente Bronze
20 Marzo 2020
33
5
10
23
Confermo che ci sono molti che si sentono boss assoluti e millantano di riuscire, con 4 comandi, di entrare in qualunque WiFi. Pero' nemmeno l'altro approccio e' veritiero, sicuramente non e' cosa impossibile messa in modo cosi' generico.

Gli attacchi con maggiore probabilita' di successo sono sicuramente per quei router le cui password di default vengono generate in modo deterministico (ad esempio numero di serie, BSSID, SSID...). Infatti la maggior parte degli utenti non sa anche solo come andare nel pannello web per cambiare la password.

Scordiamoci di bruteforce con le uniche eccezioni per quei brand di router che usano una password di default esclusivamente numerica.

Ora... se prendiamo una rete gestita da qualcuno piu' esperto potrebbe aver cambiato la password di default. In questo caso e' sicuramente molto piu' difficile entrare, ma anche qui non e' impossibile. Infatti possono esserci side channel attack vari (esempio entrando in uno dei dispositivi connessi tramite altri tipi di attacco), o come successo in passato una vulnerabilita' in WPS che per un bel periodo e' stata usata per penetrare nelle reti wifi che lo avevano attivo. O ancora per attacchi mirati e non quindi semplice navigazione si puo' approfittare di KRACK, e potrei fare ancora numerosi esempi. Ovvio che nessuno di questi attacchi puo' essere fatto in 30 secondi con 4 comandi ma e' lontano dall'essere proprio impossibile.

PS: c'e' un motivo se uffici e istituzioni che trattano materiale riservato hanno una rete esclusivamente cablata per le cose importanti.
Ciao JunkCoder,
Interessante sicuramente il tool Krack, non lo conoscevo e ti ringrazio di averlo condiviso. Questo però è per sniffare la rete e capire che sito visita l'utente e che eventuale psw inserisce. Per scoprire la psw del wifi non vedo connessione o erro?

Inoltre che altri tipi di attacco suggeriresti di approfondire?
 

JunkCoder

Moderatore
5 Giugno 2020
775
15
607
339
Ciao JunkCoder,
Interessante sicuramente il tool Krack, non lo conoscevo e ti ringrazio di averlo condiviso. Questo però è per sniffare la rete e capire che sito visita l'utente e che eventuale psw inserisce. Per scoprire la psw del wifi non vedo connessione o erro?

Inoltre che altri tipi di attacco suggeriresti di approfondire?

KRACK e' una vulnerabilita' trovata nel protocollo di WPA2, si puoi sniffare il traffico ma ancora meglio puoi iniettare dati, quindi giusto per fare un esempio si potrebbe inserire un malware, in una richiesta HTTP non cifrata, che prenda il controllo di un device connesso (da cui puoi tra le altre cose ottenere la chiave corretta). Oppure ancora iniettare una richiesta verso il pannello di controllo web del router per ottenere la chiave (richiede conoscenza del modello e che non abbia una password aggiuntiva non-default).

Ci sono poi attacchi specifici per alcuni vendor (puoi cercare i CVE per i modelli specifici) che hanno dei router vulnerabili e che possono essere bucati.

Altri tipi di attacco possibili nella parte di side channel attack ad esempio avendo un exploit bluetooth (come in passato blueborne) con cui si puo' entrare in un device vulnerabile e poi rubare la chiave wifi o usare direttamente il device, come "proxy", per navigare nella rete locale al posto tuo tramite bluetooth.
Ne esistono anche altri ma sono ancora piu' complessi, alcuni che richiedono anche un certo investimento o rischio maggiore.

In generale se la password e' stata cambiata con una complessa e' meglio non perderci tempo, ho aperto questa parentesi perche' qualcuno potrebbe sentirsi fin troppo al sicuro e tenere dati sensibili e di valore accessibili dalla LAN. Se l'attacker e' sufficientemente motivato e skillato puo' seguire queste strade ed effettivamente riuscire nel suo intento.
 
  • Mi piace
Reactions: Whitecap e 0xbro

N3v5

Utente Silver
24 Ottobre 2020
168
18
37
71
KRACK e' una vulnerabilita' trovata nel protocollo di WPA2, si puoi sniffare il traffico ma ancora meglio puoi iniettare dati, quindi giusto per fare un esempio si potrebbe inserire un malware, in una richiesta HTTP non cifrata, che prenda il controllo di un device connesso (da cui puoi tra le altre cose ottenere la chiave corretta). Oppure ancora iniettare una richiesta verso il pannello di controllo web del router per ottenere la chiave (richiede conoscenza del modello e che non abbia una password aggiuntiva non-default).

Ci sono poi attacchi specifici per alcuni vendor (puoi cercare i CVE per i modelli specifici) che hanno dei router vulnerabili e che possono essere bucati.

Altri tipi di attacco possibili nella parte di side channel attack ad esempio avendo un exploit bluetooth (come in passato blueborne) con cui si puo' entrare in un device vulnerabile e poi rubare la chiave wifi o usare direttamente il device, come "proxy", per navigare nella rete locale al posto tuo tramite bluetooth.
Ne esistono anche altri ma sono ancora piu' complessi, alcuni che richiedono anche un certo investimento o rischio maggiore.

In generale se la password e' stata cambiata con una complessa e' meglio non perderci tempo, ho aperto questa parentesi perche' qualcuno potrebbe sentirsi fin troppo al sicuro e tenere dati sensibili e di valore accessibili dalla LAN. Se l'attacker e' sufficientemente motivato e skillato puo' seguire queste strade ed effettivamente riuscire nel suo intento.
JunkCoder è tipo gesù dell'informatica hahah
 
Aquarifoundation.com: Investi in un oceano pulito
Supporta Inforge con una donazione
U

Utente cancellato 273024

KRACK e' una vulnerabilita' trovata nel protocollo di WPA2, si puoi sniffare il traffico ma ancora meglio puoi iniettare dati, quindi giusto per fare un esempio si potrebbe inserire un malware, in una richiesta HTTP non cifrata, che prenda il controllo di un device connesso (da cui puoi tra le altre cose ottenere la chiave corretta). Oppure ancora iniettare una richiesta verso il pannello di controllo web del router per ottenere la chiave (richiede conoscenza del modello e che non abbia una password aggiuntiva non-default).

Ci sono poi attacchi specifici per alcuni vendor (puoi cercare i CVE per i modelli specifici) che hanno dei router vulnerabili e che possono essere bucati.

Altri tipi di attacco possibili nella parte di side channel attack ad esempio avendo un exploit bluetooth (come in passato blueborne) con cui si puo' entrare in un device vulnerabile e poi rubare la chiave wifi o usare direttamente il device, come "proxy", per navigare nella rete locale al posto tuo tramite bluetooth.
Ne esistono anche altri ma sono ancora piu' complessi, alcuni che richiedono anche un certo investimento o rischio maggiore.

In generale se la password e' stata cambiata con una complessa e' meglio non perderci tempo, ho aperto questa parentesi perche' qualcuno potrebbe sentirsi fin troppo al sicuro e tenere dati sensibili e di valore accessibili dalla LAN. Se l'attacker e' sufficientemente motivato e skillato puo' seguire queste strade ed effettivamente riuscire nel suo intento.
Sai se qualcuno sia mai riuscito ad utilizzare il KRACK?
Oltre al famoso video del ricercatore che ha scoperto la vulnerabilità e relativo sito, non ho mai trovato niente.
Hai qualche fonte?
 

JunkCoder

Moderatore
5 Giugno 2020
775
15
607
339
Sai se qualcuno sia mai riuscito ad utilizzare il KRACK?
Oltre al famoso video del ricercatore che ha scoperto la vulnerabilità e relativo sito, non ho mai trovato niente.
Hai qualche fonte?

Certo che si, i ricercatori hanno aperto un sito apposito, c'e' il white paper con tutte le specifiche ed addirittura un repo github con degli script di prova da cui trarre spunto.

JunkCoder è tipo gesù dell'informatica hahah

Nah, solo di persona ne conosco una decina che possono farmi doposcuola, figuriamoci online.
 

Figeko

Utente Silver
27 Marzo 2020
215
14
58
84
Ultima modifica:
Ci tenevo a partecipare alla conversazione perché ne ho fatte di prove anche io e volevo dare il mio punto di vista.

Concordo molto con ciò che ha detto @GuSungChoe per i vari tipi di attacco e le varie metodologie. I suoi esempi e test sono sicuramente i più corretti a mio parere.
Aggiungo un dettagli importante secondo me, c'è da differenziare le reti domestiche e quelle aziendali. Le prime possono avere password di qualsiasi tipo, dal nome del cane a il nome della montagna vicino casa a la data di nascita della nonna del figlio che smanetta sul modem, questo rende un bruteforce o un dizionario inutile. Le seconde invece sono molto più facili per assurdo, spesso nelle aziende la password è il nome dell'azienda con qualche numero o qualche modifica nel nome; per questo il wifi per molte aziende è una grossa vulnerabilità. Per tutto il resto sono pienamente d'accordo,WPS facile e veloce ma mai funzionante e evil-twin unico fattibile e possibilmente funzionante. Le reti più facili sono sicuramente quelle con SSID di default e password di Default perché con UFOWardriving o il link inviato qui sempre da @GuSungChoe si riesce a decifrare ed entrare molto facilmente. Ma è raro trovarle,anche se appunto appena trovate le cose diventano incredibilmente semplici.

@Daffy10 concordo con te per la questione dei tutorial su YT e Udemy, sono spesso portati con titoloni che ti portano a seguire il corso e pensare di entrare con 2 click mentre se poi quando provi tu capisci che è tutto fake. Devo dirti che però anche io ho trovato poco coerente il tuo attegiamento di superiorità vista la premessa iniziale, come ha detto anche @Psychonaut.

Per il krack attack mi trovo ancora d'accordo con GuSungChoe, non si è mai sentito di qualcuno che lo ha fatto oltre al ricercatore,@JunkCoder hai detto "Certo che si" ma hai riportato nuovamente il sito dei ricercatori. Effettivamente si è una vulnerabilità ma nel pratico non sembra essere molto fattibile.
 
Supporta Inforge con una donazione
DOWNLOAD