Discussione Vuoi bucare una rete wifi? Lascia fare perchè è impossibile.

Daffy10

Utente Bronze
20 Marzo 2020
33
5
12
23
Ultima modifica:
Ho notato, che in questo forum così come in molti altri c'è la tendenza al superuomo. Si cerca sempre di far vedere come "io esperto tu nullità" ma in realtà non è così. Sull'aspetto wifi crack ci sono almeno 100 video su YouTube tutti mostrano come sia facile bucare un wifi ma la verità è che è impossibile.

Ti spiego perché:

Per bucare una rete wifi hai sostanzialmente 3 strade:

1- Handshake
vai a deautenticare per qualche secondo il router, prendi l'handshake e provi con liste da 1 tb di trovare la password.
Questa tecnica è un enorme cazzata, perchè puoi bucare solo ed esclusivamente password facili, idiote, ma chi mette più Paperino nel 2020?
--- Ora qui ci saranno quelli che scriveranno, ma non sai dove cercare le liste..

Bene, la lista rockyou.txt (la più famosa) non ha nessun tipo di valore. Potete poi appoggiarvi ad altre liste gpuhash o onlinehashcrack con 20 gb di liste ma il successo è veramente basso.

L'unica alternativa è conoscere la vittima e provare a simulare qualcosa di valido con crunch, quindi se la vittima si chiama Mario Rossi provare a generare liste random Mario%%%% etc etc. Le speranze comunque di trovare la password in termini reali è davvero bassa.

A cosa è utile? Solo se vai ad attaccare un ripetitore, se hai fortuna e sono quei ripetitori stupidi con una lista alfanumerica a 8 numeri, puoi bucare la password.


2- Evil Twin
Chi non ha mai sentito parlare di evil twin? Airgeddon, fluixion sono tantissimi i programmi di supporto. In linea generale l'attacco è semplice: Deautentichi la vittima e gli proponi la solita sua rete, fake, dove ti scriverà la password del suo router. Facile no? NO! Questa è un abominevole cazzata perchè il punto base è:

- Come deautenticare la vittima? E con deautenticare non intendo 1 millisecondo, perchè non basta a far connettere la vittima a la rete fake creata, intendo un periodo di 5-10-20 minuti.

Questo è impossibile perchè i router moderni hanno tutti la frame protection attiva, quindi anche se ti compri una yagi+alfa e sei sopra il router e gli fai un aireplay-ng o un mdk3 non butterai MAI giu la rete.

Le uniche speranze per un attacco Evil Twin è che la tua vittima non abbia un laptop, non abbia uno smartphone (perchè questi non veranno mai disconnessi) e forse abbia un desktop, con una chiavetta tp link da 4 soldi, allora in quel caso hai chance che lo puoi deaunteticare (non passando dal router, ma dalla chiavetta wifi usb).

3- Bully, reaver, PIN
Questi attacchi sono i più seri, perchè vanno ad attaccare il router senza giocare sulla demenza dell'utente (quindi password facile o pagina fake evil twin). Ammesso e concesso che il PWR sia sempre molto alto, arrivare a prendere il PIN è quasi impossibile.

Perchè? Semplice! Se vai ad attaccare un router, dopo 4 pin inviati questo va in LCK YES quindi non potrai provare nuovi pin e addio bully e reaver.

Quindi.. Almeno che la vittima non abbia una sim per connettersi o un no router, la rete è sempre impenetrabile.

That's it.

Sfatiamo il mito una volta per tutte! Non esiste un hacker che possa entrare su qualsiasi rete wifi o se esite non farà mai un tutorial UDEMY o su YouTube!

P.S sto chiaramente parlando di un attacco ad una rete WPA2 perchè le reti WEP non esistono e se esitono sono una minoranza irrilevante.

Ah, il wifi adapter che usate che sia un alfa awus036, un alfa awus036nha o un qualsiasi altra non cambia niente, il risultato sarà il medesimo.

----
Spero di aver aiutato qualcuno che come me, all'inizio si è buttato su questo mondo poichè ha visto i vari geni hacker di youtube e forum e ne è rimasto attratto. Ha speso mesi di ricerche e prove per studiare un giochino, che non funziona.
 
Ultima modifica:
Su quali basi dici che non funziona? se anche tu sei alle prime armi?
La rete è sempre impenetrabile? ma di cosa parli scusa? sai quanti miliardi di router usano chiavi wpa o wep? o addirittura non hanno password, vai a fare un pò di Wardriving in giro e vedrai quante reti sono potenzialmente vulnerabili.

Ha speso mesi di ricerche e prove per studiare un giochino, che non funziona.
Se non ti và di spendere mesi di studio è meglio che lasci perdere, nel mondo dell'informatica (e non solo)funziona così , no pain no gain.
Se ti aspetti che scaricando Kali e imparando 4 comandi con aircrack o tools vari riesci a bucare le reti, il problema non è degli altri, magari è solo tuo.

Tra l'altro ti stai ponendo con un'atteggiamento di superiorità(lo stesso che critichi) dicendo agli altri che perdono solo tempo e che è valido solo il tuo punto di vista, tutto questo solo perché non sei riuscito nel tuo intento, e ora vuoi scaricare la tua "frustrazione" e i tuoi "scarsi risultati" sugli altri.



1- Handshake
vai a deautenticare per qualche secondo il router, prendi l'handshake e provi con liste da 1 tb di trovare la password.
--- Ora qui ci saranno quelli che scriveranno, ma non sai dove cercare le liste..

Durante gli attacchi di brute forcing i criminali informatici creano programmi che provano migliaia di combinazioni, cambiando indirizzo ip per non far bloccare le richieste, che durano mesi interi, e non usano dizionari presi dalla rete, di 20gb fatti a "dick of dog", ma creano dizionari di 20gb ,appositamente per quel target, studiando la vittima, l'azienda, i sistemi, eventuali algoritmi legati all'ISP o al router, solo su "MR Robot" queste cose si fanno in un minuto, nella realtà no, ci vuole tempo.

Ah, il wifi adapter che usate che sia un alfa awus036, un alfa awus036nha o un qualsiasi altra non cambia niente, il risultato sarà il medesimo.
Si certo, infatti tutte le schede wifi del pianeta, di qualsiasi marca, modello, chipset, e anno di fabbricazione supportano la monitor mod e la possibilità di creare AccessPoint giusto? o forse è il contrario?
Questa tecnica è un enorme cazzata, perchè puoi bucare solo ed esclusivamente password facili, idiote, ma chi mette più Paperino nel 2020?
Ma di cosa parli? le persone in media usano password semplici da ricordare, e le impostano uguali per tutti gli account, stai facendo supposizioni, leggi un pò di cronaca legata ai crimini informatici, Gruppi criminali sono riusciti a penetrare nelle ambasciate appunto perché i funzionare lasciavano la pass di default "amministratore" o usavano il nome dei figli e la data della loro nascita, io stesso ho bucato account Facebook usando le pass più stupide(perché l'utente medio usa password stupide, ovvero facili da ricordare), informati bene a riguardo.

insomma per me stai sparando un bel pò di scemenza per giustificare a te stesso il fatto di non essere riuscito a fare alcune cose.
e con questo atteggiamento non credo si possa andare lontano, sembra molto arrendevole come cosa, no?
Messaggio unito automaticamente:

se il tuo scopo era quello di far triggerare qualcuno, bè, complimenti, ci sei riuscito, ora dovrò spararmi 2 seg*e per calmarmi, complimenti... inoltre dopo il coito dovrò fumarmi anche una paglia, oltre il danno la beffa... mha
 
Come spesso accade, credo la verità si trovi nel mezzo.
Sicuramente bucare una WPA2 non è un compito facile e il più delle volte i tentativi andranno a vuoto, ma nemmeno impossibile.
La mia esperienza:

1) Handshake:
Gli attacchi che si basano sulla cattura dell'handshake sono difficili perché richiedono mediamente uno sforzo superiore ai benefici.
Utilizzare wordlist note (come rockyou.txt) è indubbiamente inutile.
Oltre ad essere troppo generali, la lingua di riferimento spesso e volentieri è l'inglese, e dubito fortemente che in Italia si utilizzino password in lingua inglese.
Non funzionerebbero comunque nella maggior parte dei casi, ma se si deve fare un semplice tentativo, il minimo indispensabile è che la wordlist sia composta per la maggior parte da parole italiane.
Il metodo migliore è sicuramente utilizzare una wordlist creata appositamente per il singolo bersaglio, ricordando che la maggior parte delle password "complesse" utilizzate è composta da "parola con iniziale maiuscola" + "2/4 numeri" + "1/2 caratteri speciali" .
E qui arriviamo al punto iniziale, i benefici sono superiori agli sforzi? Spesso no.
Tolti casi particolari è più veloce/semplice cercare una rete pubblica e, se proprio necessario, collegarsi tramite un'antenna monodirezionale rimanendo a debita distanza.

2) Evil Twin.
Ammetto di non conoscere il "frame protection", ma l'unico attacco andato a buon fine che sono riuscito a portare a termine è avvenuto proprio tramite questo metodo, e nemmeno tanto tempo fa.
L'ho testato a casa di amici a loro insaputa per vedere quanto fossero attenti, e dopo qualche ora di attesa avevo la password.
Tra l'altro ho utilizzato le schermate base offerte da Fluxion, non è nemmeno stato necessario crearne una particolarmente credibile.
Inutile dire che dopo avergli spiegato il tutto, li ho presi in giro non poco! :,D
Quindi asserire che sia impossibile è errato.
Magari qualcuno più esperto potrebbe chiarirci se e quali siano le condizioni iniziali necessarie per poter utilizzare questo tipo di attacco (router prodotti prima di anno "x", modelli, o simili).

3) WPS PIN:
Questo è l'attacco che ho sempre provato per primo, per la sua semplicità e perchè non richiede alcuna interazione con eventuali utenti connessi.
Ebbene, non sono riuscito MAI e dico MAI a ricavarne niente.
Indipendentemente dalla vicinanza, la potenza del segnale, l'antenna e le varie condizioni necessarie.
Continuano a spuntare in rete articoli che parlano di questo metodo, ma per mia esperienza, è l'unico inutilizzabile.
Ho letto che qualcuno c'è riuscito con la versione 1.0, ma io penso che fosse un router veramente vecchio perché come ho già avuto modo di dire, ho testato questo attacco una quantità impressionante di volte, ma non è mai servito a niente.

In conclusione.
Penso sia difficile bucare una rete WPA2 e spesso il gioco non vale la candela, ma è pur vero che se si sta provando ad implementare la WPA3 un motivo ci sarà. La vera debolezza (in particolare nelle reti WIFI) è data dagli utilizzatori, che spesso per comodità/ignoranza se ne fregano completamente della sicurezza.
Concordo invece totalmente per quanto riguarda le WEP.
Che i test siano stati effettuati in una grande città o in un piccolo paesino sperduto tra le montagne e dimenticato da dio, (io) una rete WEP negli ultimi anni non l'ho mai vista.
Per la scelta degli adattatori WiFi, immagino ti riferissi ai modelli che supportano modalità monitor e packet injection, e in questo caso sì, le differenze non sono poi così importanti ai fini del singolo attacco.
Questa è la mia esperienza, non sono un esperto, ma di tentativi ne ho fatti tanti.
Nella speranza di sentire il parere di qualcuno esperto, vi auguro buona serata.
 
  • Mi piace
Reazioni: Figeko e Daffy10
Ultima modifica:
Su quali basi dici che non funziona? se anche tu sei alle prime armi?
La rete è sempre impenetrabile? ma di cosa parli scusa? sai quanti miliardi di router usano chiavi wpa o wep? o addirittura non hanno password, vai a fare un pò di Wardriving in giro e vedrai quante reti sono potenzialmente vulnerabili.

Chi ha detto che sono alle prime armi? Perchè studio il giochino da mesi e non anni vuol dire che sono alle prime armi? Perdonami, se vuoi fare un colloquio serio io sono disponibile se sei qui per dire cazzate, lascia fare. Io non sto parlando di bucare reti wpa,wep o addirittura senza password, quelle ci riesce anche mia nonna di 85 anni con un po' di buona volontà.

Se non ti và di spendere mesi di studio è meglio che lasci perdere, nel mondo dell'informatica (e non solo)funziona così , no pain no gain.
Se ti aspetti che scaricando Kali e imparando 4 comandi con aircrack o tools vari riesci a bucare le reti, il problema non è degli altri, magari è solo tuo.

Tra l'altro ti stai ponendo con un'atteggiamento di superiorità(lo stesso che critichi) dicendo agli altri che perdono solo tempo e che è valido solo il tuo punto di vista, tutto questo solo perché non sei riuscito nel tuo intento, e ora vuoi scaricare la tua "frustrazione" e i tuoi "scarsi risultati" sugli altri.

Durante gli attacchi di brute forcing i criminali informatici creano programmi che provano migliaia di combinazioni, cambiando indirizzo ip per non far bloccare le richieste, che durano mesi interi, e non usano dizionari presi dalla rete, di 20gb fatti a "dick of dog", ma creano dizionari di 20gb ,appositamente per quel target, studiando la vittima, l'azienda, i sistemi, eventuali algoritmi legati all'ISP o al router, solo su "MR Robot" queste cose si fanno in un minuto, nella realtà no, ci vuole tempo.

Stai dinuovo tu facendo il superuomo, non io. Io non ho aspettative di scaricare kali, fare 4 comandi e prendermi la rete wifi di chiunque. Io sto dicendo che tutti i video youtube, udemy guide, sono tutte stronzate perchè nella realtà dei fatti bucare una WPA2 seria (specifico oppure mi torni a parlare di quelli che hanno il router senza password) è impossibile.

Gli attacchi brute forcing che dici tu, li ho detti io. Ho citato appunto crunch come sistema simbolo per fare queste schemi di password non aggiungi nulla di nuovo se non confermi il fatto dell'impossibilità di trovare una password. Se poi l'utente è demente e scrive NomeCognomeDataDiNascita allora si continua a mirare il fatto che l'utente sia un demente. Quindi invece di fare i video o le guide "come hackare una password wifi" io scriverei "come hackerare una password wifi se l'utente è demente, molto demente".


Ma di cosa parli? le persone in media usano password semplici da ricordare, e le impostano uguali per tutti gli account, stai facendo supposizioni, leggi un pò di cronaca legata ai crimini informatici, Gruppi criminali sono riusciti a penetrare nelle ambasciate appunto perché i funzionare lasciavano la pass di default "amministratore" o usavano il nome dei figli e la data della loro nascita, io stesso ho bucato account Facebook usando le pass più stupide(perché l'utente medio usa password stupide, ovvero facili da ricordare), informati bene a riguardo.

insomma per me stai sparando un bel pò di scemenza per giustificare a te stesso il fatto di non essere riuscito a fare alcune cose.
e con questo atteggiamento non credo si possa andare lontano, sembra molto arrendevole come cosa, no?
Messaggio unito automaticamente:

se il tuo scopo era quello di far triggerare qualcuno, bè, complimenti, ci sei riuscito, ora dovrò spararmi 2 seg*e per calmarmi, complimenti... inoltre dopo il coito dovrò fumarmi anche una paglia, oltre il danno la beffa... mha

Quindi il ruolo dell'hacker è scoprire la password amministratore? Ca**o allora niente, chiedo scusa a tutti!!! Sono io scemo che pensavo che l'hacker riusciva a prendere la password 16 caratteri retro del router technicolor della tim.

Riguardo ai device wifi intendevo la differenza tra un alfa awus036, un alfa awus036nha non c'è differenza..

Grazie comunque per avere dato un valore aggiunto a questa discussione, che ci sono tanti router senza password e che è facile trovare la password "amministratore".

Thanks pal!

Messaggio unito automaticamente:

Come spesso accade, credo la verità si trovi nel mezzo.
Sicuramente bucare una WPA2 non è un compito facile e il più delle volte i tentativi andranno a vuoto, ma nemmeno impossibile.
La mia esperienza:

1) Handshake:
Gli attacchi che si basano sulla cattura dell'handshake sono difficili perché richiedono mediamente uno sforzo superiore ai benefici.
Utilizzare wordlist note (come rockyou.txt) è indubbiamente inutile.
Oltre ad essere troppo generali, la lingua di riferimento spesso e volentieri è l'inglese, e dubito fortemente che in Italia si utilizzino password in lingua inglese.
Non funzionerebbero comunque nella maggior parte dei casi, ma se si deve fare un semplice tentativo, il minimo indispensabile è che la wordlist sia composta per la maggior parte da parole italiane.
Il metodo migliore è sicuramente utilizzare una wordlist creata appositamente per il singolo bersaglio, ricordando che la maggior parte delle password "complesse" utilizzate è composta da "parola con iniziale maiuscola" + "2/4 numeri" + "1/2 caratteri speciali" .
E qui arriviamo al punto iniziale, i benefici sono superiori agli sforzi? Spesso no.
Tolti casi particolari è più veloce/semplice cercare una rete pubblica e, se proprio necessario, collegarsi tramite un'antenna monodirezionale rimanendo a debita distanza.

2) Evil Twin.
Ammetto di non conoscere il "frame protection", ma l'unico attacco andato a buon fine che sono riuscito a portare a termine è avvenuto proprio tramite questo metodo, e nemmeno tanto tempo fa.
L'ho testato a casa di amici a loro insaputa per vedere quanto fossero attenti, e dopo qualche ora di attesa avevo la password.
Tra l'altro ho utilizzato le schermate base offerte da Fluxion, non è nemmeno stato necessario crearne una particolarmente credibile.
Inutile dire che dopo avergli spiegato il tutto, li ho presi in giro non poco! :,D
Quindi asserire che sia impossibile è errato.
Magari qualcuno più esperto potrebbe chiarirci se e quali siano le condizioni iniziali necessarie per poter utilizzare questo tipo di attacco (router prodotti prima di anno "x", modelli, o simili).

3) WPS PIN:
Questo è l'attacco che ho sempre provato per primo, per la sua semplicità e perchè non richiede alcuna interazione con eventuali utenti connessi.
Ebbene, non sono riuscito MAI e dico MAI a ricavarne niente.
Indipendentemente dalla vicinanza, la potenza del segnale, l'antenna e le varie condizioni necessarie.
Continuano a spuntare in rete articoli che parlano di questo metodo, ma per mia esperienza, è l'unico inutilizzabile.
Ho letto che qualcuno c'è riuscito con la versione 1.0, ma io penso che fosse un router veramente vecchio perché come ho già avuto modo di dire, ho testato questo attacco una quantità impressionante di volte, ma non è mai servito a niente.

In conclusione.
Penso sia difficile bucare una rete WPA2 e spesso il gioco non vale la candela, ma è pur vero che se si sta provando ad implementare la WPA3 un motivo ci sarà. La vera debolezza (in particolare nelle reti WIFI) è data dagli utilizzatori, che spesso per comodità/ignoranza se ne fregano completamente della sicurezza.
Concordo invece totalmente per quanto riguarda le WEP.
Che i test siano stati effettuati in una grande città o in un piccolo paesino sperduto tra le montagne e dimenticato da dio, (io) una rete WEP negli ultimi anni non l'ho mai vista.
Per la scelta degli adattatori WiFi, immagino ti riferissi ai modelli che supportano modalità monitor e packet injection, e in questo caso sì, le differenze non sono poi così importanti ai fini del singolo attacco.
Questa è la mia esperienza, non sono un esperto, ma di tentativi ne ho fatti tanti.
Nella speranza di sentire il parere di qualcuno esperto, vi auguro buona serata.

La tua risposta, con 2 messaggi nel forum è sicuramente più seria e competente di quella del sig. Psychonaut.

Anche io sono interessato che qualcuno più esperto risponda argomentando.
 
  • Love
Reazioni: Psychonaut
Ho notato, che in questo forum così come in molti altri c'è la tendenza al superuomo. Si cerca sempre di far vedere come "io esperto tu nullità" ma in realtà non è così. Sull'aspetto wifi crack ci sono almeno 100 video su YouTube tutti mostrano come sia facile bucare un wifi ma la verità è che è impossibile.

Ti spiego perché:

Per bucare una rete wifi hai sostanzialmente 3 strade:

1- Handshake
vai a deautenticare per qualche secondo il router, prendi l'handshake e provi con liste da 1 tb di trovare la password.
Questa tecnica è un enorme cazzata, perchè puoi bucare solo ed esclusivamente password facili, idiote, ma chi mette più Paperino nel 2020?
--- Ora qui ci saranno quelli che scriveranno, ma non sai dove cercare le liste..

Bene, la lista rockyou.txt (la più famosa) non ha nessun tipo di valore. Potete poi appoggiarvi ad altre liste gpuhash o onlinehashcrack con 20 gb di liste ma il successo è veramente basso.

L'unica alternativa è conoscere la vittima e provare a simulare qualcosa di valido con crunch, quindi se la vittima si chiama Mario Rossi provare a generare liste random Mario%%%% etc etc. Le speranze comunque di trovare la password in termini reali è davvero bassa.

A cosa è utile? Solo se vai ad attaccare un ripetitore, se hai fortuna e sono quei ripetitori stupidi con una lista alfanumerica a 8 numeri, puoi bucare la password.


2- Evil Twin
Chi non ha mai sentito parlare di evil twin? Airgeddon, fluixion sono tantissimi i programmi di supporto. In linea generale l'attacco è semplice: Deautentichi la vittima e gli proponi la solita sua rete, fake, dove ti scriverà la password del suo router. Facile no? NO! Questa è un abominevole cazzata perchè il punto base è:

- Come deautenticare la vittima? E con deautenticare non intendo 1 millisecondo, perchè non basta a far connettere la vittima a la rete fake creata, intendo un periodo di 5-10-20 minuti.

Questo è impossibile perchè i router moderni hanno tutti la frame protection attiva, quindi anche se ti compri una yagi+alfa e sei sopra il router e gli fai un aireplay-ng o un mdk3 non butterai MAI giu la rete.

Le uniche speranze per un attacco Evil Twin è che la tua vittima non abbia un laptop, non abbia uno smartphone (perchè questi non veranno mai disconnessi) e forse abbia un desktop, con una chiavetta tp link da 4 soldi, allora in quel caso hai chance che lo puoi deaunteticare (non passando dal router, ma dalla chiavetta wifi usb).

3- Bully, reaver, PIN
Questi attacchi sono i più seri, perchè vanno ad attaccare il router senza giocare sulla demenza dell'utente (quindi password facile o pagina fake evil twin). Ammesso e concesso che il PWR sia sempre molto alto, arrivare a prendere il PIN è quasi impossibile.

Perchè? Semplice! Se vai ad attaccare un router, dopo 4 pin inviati questo va in LCK YES quindi non potrai provare nuovi pin e addio bully e reaver.

Quindi.. Almeno che la vittima non abbia una sim per connettersi o un no router, la rete è sempre impenetrabile.

That's it.

Sfatiamo il mito una volta per tutte! Non esiste un hacker che possa entrare su qualsiasi rete wifi o se esite non farà mai un tutorial UDEMY o su YouTube!

P.S sto chiaramente parlando di un attacco ad una rete WPA2 perchè le reti WEP non esistono e se esitono sono una minoranza irrilevante.

Ah, il wifi adapter che usate che sia un alfa awus036, un alfa awus036nha o un qualsiasi altra non cambia niente, il risultato sarà il medesimo.

----
Spero di aver aiutato qualcuno che come me, all'inizio si è buttato su questo mondo poichè ha visto i vari geni hacker di youtube e forum e ne è rimasto attratto. Ha speso mesi di ricerche e prove per studiare un giochino, che non funziona.
Credo che i router con semplici pwd di 8 numeri siano una buona fetta di quelli che ci sono in giro. Comunque ti capisco, pure io odio quei canali youtube che pur di fare visualizzazioni fanno video del genere. Sarebbe interessante analizzare anche la questione dal punto di vista legale e di come reagisce l'ISP. Potrebbe venirci fuori una bella release
 
Credo che i router con semplici pwd di 8 numeri siano una buona fetta di quelli che ci sono in giro. Comunque ti capisco, pure io odio quei canali youtube che pur di fare visualizzazioni fanno video del genere. Sarebbe interessante analizzare anche la questione dal punto di vista legale e di come reagisce l'ISP. Potrebbe venirci fuori una bella release

Esattamente, tipo NetworkChuck gente con 600 milioni di fan, o molti altri che fanno vedere tre righe di codice spacciandole come santo gral del web quando in realtà stanno facendo dei giochini con l'hotspot del telefono e per lo più, a fine video cazzutamente dice "if you want to try, only hack me".

Maddai.. Vieni a casa mia con tim e psw di default 16 caratteri random e prova..

Aggiungo che 1 persona su 2 in Italia ha TIM e non so quanti cambino il retro della psw e se la cambiano, pochi, molto pochi mettono cose facili.
 
Ultima modifica:
Esattamente, tipo NetworkChuck gente con 600 milioni di fan, o molti altri che fanno vedere tre righe di codice spacciandole come santo gral del web quando in realtà stanno facendo dei giochini con l'hotspot del telefono e per lo più, a fine video cazzutamente dice "if you want to try, only hack me".

Maddai.. Vieni a casa mia con tim e psw di default 16 caratteri random e prova..

Aggiungo che 1 persona su 2 in Italia ha TIM e non so quanti cambino il retro della psw e se la cambiano, pochi, molto pochi mettono cose facili.
Secondo me sono molti più di quelli che credi che non la cambiano. Lo vedo guardando le persone che ho intorno e nella quasi totalità dei casi non la cambiano. Comunque io odio quei guru che come dici tu vogliono far credere che tutto sia faile e odio ancora di più le loro frasi fatte. E anche in italia ne abbiamo vari esempi a dirla tutta.
 
Ultima modifica:
Confermo che ci sono molti che si sentono boss assoluti e millantano di riuscire, con 4 comandi, di entrare in qualunque WiFi. Pero' nemmeno l'altro approccio e' veritiero, sicuramente non e' cosa impossibile messa in modo cosi' generico.

Gli attacchi con maggiore probabilita' di successo sono sicuramente per quei router le cui password di default vengono generate in modo deterministico (ad esempio numero di serie, BSSID, SSID...). Infatti la maggior parte degli utenti non sa anche solo come andare nel pannello web per cambiare la password.

Scordiamoci di bruteforce con le uniche eccezioni per quei brand di router che usano una password di default esclusivamente numerica.

Ora... se prendiamo una rete gestita da qualcuno piu' esperto potrebbe aver cambiato la password di default. In questo caso e' sicuramente molto piu' difficile entrare, ma anche qui non e' impossibile. Infatti possono esserci side channel attack vari (esempio entrando in uno dei dispositivi connessi tramite altri tipi di attacco), o come successo in passato una vulnerabilita' in WPS che per un bel periodo e' stata usata per penetrare nelle reti wifi che lo avevano attivo. O ancora per attacchi mirati e non quindi semplice navigazione si puo' approfittare di KRACK, e potrei fare ancora numerosi esempi. Ovvio che nessuno di questi attacchi puo' essere fatto in 30 secondi con 4 comandi ma e' lontano dall'essere proprio impossibile.

PS: c'e' un motivo se uffici e istituzioni che trattano materiale riservato hanno una rete esclusivamente cablata per le cose importanti.
 
Date un'occhiata a questo:
https://www.inforge.net/forum/threads/keygen-wpa-default-zyxel-home-life-infostrada-tiscali.563293/

Forse con un gruppo di persone appassionate al WiFi Hacking disposte a fare "ricerca", tentativi, condividere esperienze/conoscenze, qualcosa si può ancora fare.
E' chiaro che la maggior parte delle guide/video che si trovano in giro sull'argomento siano inutili, ma sarebbe bello collaborare per stilare una lista di attacchi che abbiano ancora senso di esistere (e le eventuali condizioni necessarie), cancellando una volta per tutte quelli che non hanno alcuna possibilità di funzionare.
 
Confermo che ci sono molti che si sentono boss assoluti e millantano di riuscire, con 4 comandi, di entrare in qualunque WiFi. Pero' nemmeno l'altro approccio e' veritiero, sicuramente non e' cosa impossibile messa in modo cosi' generico.

Gli attacchi con maggiore probabilita' di successo sono sicuramente per quei router le cui password di default vengono generate in modo deterministico (ad esempio numero di serie, BSSID, SSID...). Infatti la maggior parte degli utenti non sa anche solo come andare nel pannello web per cambiare la password.

Scordiamoci di bruteforce con le uniche eccezioni per quei brand di router che usano una password di default esclusivamente numerica.

Ora... se prendiamo una rete gestita da qualcuno piu' esperto potrebbe aver cambiato la password di default. In questo caso e' sicuramente molto piu' difficile entrare, ma anche qui non e' impossibile. Infatti possono esserci side channel attack vari (esempio entrando in uno dei dispositivi connessi tramite altri tipi di attacco), o come successo in passato una vulnerabilita' in WPS che per un bel periodo e' stata usata per penetrare nelle reti wifi che lo avevano attivo. O ancora per attacchi mirati e non quindi semplice navigazione si puo' approfittare di KRACK, e potrei fare ancora numerosi esempi. Ovvio che nessuno di questi attacchi puo' essere fatto in 30 secondi con 4 comandi ma e' lontano dall'essere proprio impossibile.

PS: c'e' un motivo se uffici e istituzioni che trattano materiale riservato hanno una rete esclusivamente cablata per le cose importanti.
Ciao JunkCoder,
Interessante sicuramente il tool Krack, non lo conoscevo e ti ringrazio di averlo condiviso. Questo però è per sniffare la rete e capire che sito visita l'utente e che eventuale psw inserisce. Per scoprire la psw del wifi non vedo connessione o erro?

Inoltre che altri tipi di attacco suggeriresti di approfondire?
 
Ciao JunkCoder,
Interessante sicuramente il tool Krack, non lo conoscevo e ti ringrazio di averlo condiviso. Questo però è per sniffare la rete e capire che sito visita l'utente e che eventuale psw inserisce. Per scoprire la psw del wifi non vedo connessione o erro?

Inoltre che altri tipi di attacco suggeriresti di approfondire?

KRACK e' una vulnerabilita' trovata nel protocollo di WPA2, si puoi sniffare il traffico ma ancora meglio puoi iniettare dati, quindi giusto per fare un esempio si potrebbe inserire un malware, in una richiesta HTTP non cifrata, che prenda il controllo di un device connesso (da cui puoi tra le altre cose ottenere la chiave corretta). Oppure ancora iniettare una richiesta verso il pannello di controllo web del router per ottenere la chiave (richiede conoscenza del modello e che non abbia una password aggiuntiva non-default).

Ci sono poi attacchi specifici per alcuni vendor (puoi cercare i CVE per i modelli specifici) che hanno dei router vulnerabili e che possono essere bucati.

Altri tipi di attacco possibili nella parte di side channel attack ad esempio avendo un exploit bluetooth (come in passato blueborne) con cui si puo' entrare in un device vulnerabile e poi rubare la chiave wifi o usare direttamente il device, come "proxy", per navigare nella rete locale al posto tuo tramite bluetooth.
Ne esistono anche altri ma sono ancora piu' complessi, alcuni che richiedono anche un certo investimento o rischio maggiore.

In generale se la password e' stata cambiata con una complessa e' meglio non perderci tempo, ho aperto questa parentesi perche' qualcuno potrebbe sentirsi fin troppo al sicuro e tenere dati sensibili e di valore accessibili dalla LAN. Se l'attacker e' sufficientemente motivato e skillato puo' seguire queste strade ed effettivamente riuscire nel suo intento.
 
KRACK e' una vulnerabilita' trovata nel protocollo di WPA2, si puoi sniffare il traffico ma ancora meglio puoi iniettare dati, quindi giusto per fare un esempio si potrebbe inserire un malware, in una richiesta HTTP non cifrata, che prenda il controllo di un device connesso (da cui puoi tra le altre cose ottenere la chiave corretta). Oppure ancora iniettare una richiesta verso il pannello di controllo web del router per ottenere la chiave (richiede conoscenza del modello e che non abbia una password aggiuntiva non-default).

Ci sono poi attacchi specifici per alcuni vendor (puoi cercare i CVE per i modelli specifici) che hanno dei router vulnerabili e che possono essere bucati.

Altri tipi di attacco possibili nella parte di side channel attack ad esempio avendo un exploit bluetooth (come in passato blueborne) con cui si puo' entrare in un device vulnerabile e poi rubare la chiave wifi o usare direttamente il device, come "proxy", per navigare nella rete locale al posto tuo tramite bluetooth.
Ne esistono anche altri ma sono ancora piu' complessi, alcuni che richiedono anche un certo investimento o rischio maggiore.

In generale se la password e' stata cambiata con una complessa e' meglio non perderci tempo, ho aperto questa parentesi perche' qualcuno potrebbe sentirsi fin troppo al sicuro e tenere dati sensibili e di valore accessibili dalla LAN. Se l'attacker e' sufficientemente motivato e skillato puo' seguire queste strade ed effettivamente riuscire nel suo intento.
JunkCoder è tipo gesù dell'informatica hahah
 
KRACK e' una vulnerabilita' trovata nel protocollo di WPA2, si puoi sniffare il traffico ma ancora meglio puoi iniettare dati, quindi giusto per fare un esempio si potrebbe inserire un malware, in una richiesta HTTP non cifrata, che prenda il controllo di un device connesso (da cui puoi tra le altre cose ottenere la chiave corretta). Oppure ancora iniettare una richiesta verso il pannello di controllo web del router per ottenere la chiave (richiede conoscenza del modello e che non abbia una password aggiuntiva non-default).

Ci sono poi attacchi specifici per alcuni vendor (puoi cercare i CVE per i modelli specifici) che hanno dei router vulnerabili e che possono essere bucati.

Altri tipi di attacco possibili nella parte di side channel attack ad esempio avendo un exploit bluetooth (come in passato blueborne) con cui si puo' entrare in un device vulnerabile e poi rubare la chiave wifi o usare direttamente il device, come "proxy", per navigare nella rete locale al posto tuo tramite bluetooth.
Ne esistono anche altri ma sono ancora piu' complessi, alcuni che richiedono anche un certo investimento o rischio maggiore.

In generale se la password e' stata cambiata con una complessa e' meglio non perderci tempo, ho aperto questa parentesi perche' qualcuno potrebbe sentirsi fin troppo al sicuro e tenere dati sensibili e di valore accessibili dalla LAN. Se l'attacker e' sufficientemente motivato e skillato puo' seguire queste strade ed effettivamente riuscire nel suo intento.
Sai se qualcuno sia mai riuscito ad utilizzare il KRACK?
Oltre al famoso video del ricercatore che ha scoperto la vulnerabilità e relativo sito, non ho mai trovato niente.
Hai qualche fonte?
 
Sai se qualcuno sia mai riuscito ad utilizzare il KRACK?
Oltre al famoso video del ricercatore che ha scoperto la vulnerabilità e relativo sito, non ho mai trovato niente.
Hai qualche fonte?

Certo che si, i ricercatori hanno aperto un sito apposito, c'e' il white paper con tutte le specifiche ed addirittura un repo github con degli script di prova da cui trarre spunto.

JunkCoder è tipo gesù dell'informatica hahah

Nah, solo di persona ne conosco una decina che possono farmi doposcuola, figuriamoci online.
 
Ultima modifica:
Ci tenevo a partecipare alla conversazione perché ne ho fatte di prove anche io e volevo dare il mio punto di vista.

Concordo molto con ciò che ha detto @GuSungChoe per i vari tipi di attacco e le varie metodologie. I suoi esempi e test sono sicuramente i più corretti a mio parere.
Aggiungo un dettagli importante secondo me, c'è da differenziare le reti domestiche e quelle aziendali. Le prime possono avere password di qualsiasi tipo, dal nome del cane a il nome della montagna vicino casa a la data di nascita della nonna del figlio che smanetta sul modem, questo rende un bruteforce o un dizionario inutile. Le seconde invece sono molto più facili per assurdo, spesso nelle aziende la password è il nome dell'azienda con qualche numero o qualche modifica nel nome; per questo il wifi per molte aziende è una grossa vulnerabilità. Per tutto il resto sono pienamente d'accordo,WPS facile e veloce ma mai funzionante e evil-twin unico fattibile e possibilmente funzionante. Le reti più facili sono sicuramente quelle con SSID di default e password di Default perché con UFOWardriving o il link inviato qui sempre da @GuSungChoe si riesce a decifrare ed entrare molto facilmente. Ma è raro trovarle,anche se appunto appena trovate le cose diventano incredibilmente semplici.

@Daffy10 concordo con te per la questione dei tutorial su YT e Udemy, sono spesso portati con titoloni che ti portano a seguire il corso e pensare di entrare con 2 click mentre se poi quando provi tu capisci che è tutto fake. Devo dirti che però anche io ho trovato poco coerente il tuo attegiamento di superiorità vista la premessa iniziale, come ha detto anche @Psychonaut.

Per il krack attack mi trovo ancora d'accordo con GuSungChoe, non si è mai sentito di qualcuno che lo ha fatto oltre al ricercatore,@JunkCoder hai detto "Certo che si" ma hai riportato nuovamente il sito dei ricercatori. Effettivamente si è una vulnerabilità ma nel pratico non sembra essere molto fattibile.
 
Io volevo esere gentile.per qualo che non e culpa mia che quol quno non riesce a usare kali linux+ adatore per bucare una rete io non o sintito mai che wpa2 e impossibile da bucare..ragazzi aveti provato male..anche wpa3 se buca quando usi cervello (Ingegneria sociale)
 
Io volevo esere gentile.per qualo che non e culpa mia che quol quno non riesce a usare kali linux+ adatore per bucare una rete io non o sintito mai che wpa2 e impossibile da bucare..ragazzi aveti provato male..anche wpa3 se buca quando usi cervello (Ingegneria sociale)

Non mi interessa che tu sia italiano o meno, bene o male riusciamo capirci.
Però scrivere solo "si può"/"non si può" senza argomentare non serve a niente.

Qualche argomentazione?
Messaggio unito automaticamente:

Ci tenevo a partecipare alla conversazione perché ne ho fatte di prove anche io e volevo dare il mio punto di vista.

Concordo molto con ciò che ha detto @GuSungChoe per i vari tipi di attacco e le varie metodologie. I suoi esempi e test sono sicuramente i più corretti a mio parere.
Aggiungo un dettagli importante secondo me, c'è da differenziare le reti domestiche e quelle aziendali. Le prime possono avere password di qualsiasi tipo, dal nome del cane a il nome della montagna vicino casa a la data di nascita della nonna del figlio che smanetta sul modem, questo rende un bruteforce o un dizionario inutile. Le seconde invece sono molto più facili per assurdo, spesso nelle aziende la password è il nome dell'azienda con qualche numero o qualche modifica nel nome; per questo il wifi per molte aziende è una grossa vulnerabilità. Per tutto il resto sono pienamente d'accordo,WPS facile e veloce ma mai funzionante e evil-twin unico fattibile e possibilmente funzionante. Le reti più facili sono sicuramente quelle con SSID di default e password di Default perché con UFOWardriving o il link inviato qui sempre da @GuSungChoe si riesce a decifrare ed entrare molto facilmente. Ma è raro trovarle,anche se appunto appena trovate le cose diventano incredibilmente semplici.

@Daffy10 concordo con te per la questione dei tutorial su YT e Udemy, sono spesso portati con titoloni che ti portano a seguire il corso e pensare di entrare con 2 click mentre se poi quando provi tu capisci che è tutto fake. Devo dirti che però anche io ho trovato poco coerente il tuo attegiamento di superiorità vista la premessa iniziale, come ha detto anche @Psychonaut.

Per il krack attack mi trovo ancora d'accordo con GuSungChoe, non si è mai sentito di qualcuno che lo ha fatto oltre al ricercatore,@JunkCoder hai detto "Certo che si" ma hai riportato nuovamente il sito dei ricercatori. Effettivamente si è una vulnerabilità ma nel pratico non sembra essere molto fattibile.

Concordo al 100% su tutto.
Ad oggi non si è mai visto mezzo script in grado di sfruttare il Krack Attack.
Mi viene difficile pensare che nessuno se ne sia interessato in 3 anni.

Detto questo, abbiamo due scenari:
1) Chi sostiene che non sia estremamente difficile bucare una WPA2 conosce delle tecniche a noi ignote, ma che per qualche motivo non ha interesse ad accennare minimamente, o di cui ha sentito parlare ma che non ha mai provato realmente.
2) Bucare una WPA2 è estremamente complicato. Cosa che ha molti lati positivi, ovviamente.

Sul primo scenario onestamente ho qualche dubbio, perchè anche se non sono un esperto, ho visitato una quantità di siti impressionante che parlano dell'argomento e sono sicuro che chiunque abbia anche solo metà dell'interesse che ho io abbia fatto altrettanto.
Scenario numero due, accettare la situazione e passare ad altro o aggiornare il mondo del WiFi Hacking.
Per iniziare, sarebbe fondamentale rivedere la teoria delle tecniche conosciute, mettendo nero su bianco quali abbiano ancora speranza di ottenere risultati e quali ormai siano inutili. Concentrandosi principalmente nell'analizzare le condizioni di partenza necessarie affinché l'attacco abbia esito positivo, come possono essere ad esempio la presenza di particolari misure di sicurezza (Frame Protection ?) o sulle versioni (WPS 1.0 ?).
Una volta fatto questo, si potrebbe procedere con lo sfruttamento di debolezze note ma non pienamente sfruttate o la ricerca di non note, ad esempio pare che tutti i router Zyxel (Infostrada-Tiscali-Home&Life) prodotti nel 2017/2018/2019 con password di default siano facilmente bucabili, ma nessuno ha scritto un tool/script che automatizzi/semplifichi il processo. Chissà che questo lavoro non possa essere fatto con altri modelli/marche.
I veri appassionati dell'argomento potrebbero farlo singolarmente o unendo le proprie forze/conoscenze/esperienze per ottenere risultati migliori.
Al 99% non si troverebbero vere debolezze nella WPA2, ma si potranno stilare una serie di attacchi adatti a situazioni diverse.

Questo almeno è il mio parere, poi ognuno ha il suo, ma continuare a dire "si può"/"non si può" senza argomentare non porta alcun beneficio, si limita solo a riempire questa interessatissima discussione con messaggi inutili.

Buona serata a tutti
 
  • Mi piace
Reazioni: GrigoOne e Figeko
Per iniziare, sarebbe fondamentale rivedere la teoria delle tecniche conosciute, mettendo nero su bianco quali abbiano ancora speranza di ottenere risultati e quali ormai siano inutili.
Ecco una guida da cui trarre spunto Come Scoprire Pass Wifi.

è inutile sindacare su sta roba, poiché dipende da troppe variabili(Modello Router, Algoritmo generazione Pass default, se il router è vecchio o nuovo di pacca, protocollo di autenticazione, ingegneria sociale, eventuali whitelist).

unendo le proprie forze/conoscenze/esperienze per ottenere risultati migliori.
Questa volta invece lo spunto l'hai dato tu.

Sembra che molti utenti siano interessati all'argomento, bene, tramite i canali telegram e discord di inforge potete mettervi in contatto e decidere assieme, dove e come iniziare, e contemporaneamente aprire un topic sul forum, per creare un "Punto fermo" in cui mettere a disposizione, sia vostra, che degli altri, le informazioni e organizzarvi di conseguenza, creare raccolte di dati su cui studiare gli attacchi.

Non so se sono stato chiaro..

Inoltre se cercate bene c'è anche qualche discussione sulla generazione di password di alcuni router o di exploit(se non ricordo male).
 
  • Mi piace
Reazioni: GrigoOne e Aiden-
Ecco una guida da cui trarre spunto Come Scoprire Pass Wifi.

è inutile sindacare su sta roba, poiché dipende da troppe variabili(Modello Router, Algoritmo generazione Pass default, se il router è vecchio o nuovo di pacca, protocollo di autenticazione, ingegneria sociale, eventuali whitelist).


Questa volta invece lo spunto l'hai dato tu.

Sembra che molti utenti siano interessati all'argomento, bene, tramite i canali telegram e discord di inforge potete mettervi in contatto e decidere assieme, dove e come iniziare, e contemporaneamente aprire un topic sul forum, per creare un "Punto fermo" in cui mettere a disposizione, sia vostra, che degli altri, le informazioni e organizzarvi di conseguenza, creare raccolte di dati su cui studiare gli attacchi.

Non so se sono stato chiaro..

Inoltre se cercate bene c'è anche qualche discussione sulla generazione di password di alcuni router o di exploit(se non ricordo male).
Penso che a più di qualcuno qui nel gruppo sia passata per la mente l'idea di creare una release(me compreso) quindi probabilmente a breve apparirà qualcosa sul forum. Anche se a mio parere già questa discussione fornisce molte informazioni utili a qualcuno incuriosito dall'argomento.
 
Ultima modifica:
Le modalita che le cunosco io sono 3.
Prima WPS (che dal 2015 funziona male)per quale che le routere ce lano una limita di tentative qundi per farlo e bisogne di cambiare mac dopo limita di tentative,qundi devrete fare un script ex bash quali vi cambia mac da solo dopo 4-5 tentative(or si no fare manuale ma manuale e lunga)anche automate e bisogne di un po di giorni.
Seconda modalita brutforce dopo che aveti handshake(penso che tutte losano cosa e) bruteforce con aircrack or hashcat dipende che tipo di computer aveti si aveti un GPU di 4-8 GB con hashcat brute
force si fa abastanza veloce, e con crunch, per qualo che in worldlist non si trova le password default dal router,si non aveti un computer forte potete affitare un vps e farlo wolkstation(kali linux)e usarlo per bruteforce.
Terza modalita Ingegneria sociale,per non fare fatica a creare un fake rete e dos sul router manuale usate(Fluxion o airgeddon) sono abastanza comode e per arrivare a un boun fine comprate 2 Wifi Addatore (Io uso Alfa network AWUS036NHA e AWUS036NH ) e non dementicate di alzare il dBm fino a 30..in bocca al lupo
Si col cosa non si capisce mi scrivete vi rispondo a tutte domande
E questo informazione non e scrito per propaganda si volete provare bucare,bucate ma mi racomndo comprere un router e non infrangere la legge
E perdonatemi per errore grammaticale :D
Salute a tutte
Messaggio unito automaticamente:

E si provate fare bruteforce devrete sapere quanti simboli sono in password,qundi TIM password default usano 18-24 simboli ma io o visto di piu con 24, FastWeb usano password default 10-12 ma di piu 10, Vodafon 16-18 e Infostrada 13-15 qundi per non provare a fare dal 8 a 26 sapete gia quanti simboli ;)
 
Salve, volevo anche io partecipare a questa discussione perchè dire che è interessante è dire poco. Ho visto su null byte che tramite mac spoofing è possibile entrare nelle rete wi fi senza password, ovviamente non funziona con tutte le reti funziona solamente con le reti publiche. Queste reti per la loro sicurezza usano una specie di whitelist di mac address che possono connettersi. per passare questo filtro di sicurezza basta solamente cambiare il mac dell'attaccante con uno di un device già autenticato. Vi lascio il link del tutorial perchè è molto interessante. Poi sono d'accordo con @N3v5 , @JunkCoder è gesù cristo dell'informatica, io adoro di più @0xbro ma so gusti.
 
  • Mi piace
Reazioni: N3v5
Ad oggi non si è mai visto mezzo script in grado di sfruttare il Krack Attack.
Mi viene difficile pensare che nessuno se ne sia interessato in 3 anni.
Non se ne vede un utilizzo perché, per le situazioni più comuni, è totalmente inutile.
Non solo non sei autenticato e non puoi utilizzare la rete, ma ti ritrovi a sniffare traffico criptato che non puoi neanche alterare.
 
Ultima modifica:
Ho notato, che in questo forum così come in molti altri c'è la tendenza al superuomo. Si cerca sempre di far vedere come "io esperto tu nullità" ma in realtà non è così. Sull'aspetto wifi crack ci sono almeno 100 video su YouTube tutti mostrano come sia facile bucare un wifi ma la verità è che è impossibile.

Ti spiego perché:

Per bucare una rete wifi hai sostanzialmente 3 strade:

1- Handshake
vai a deautenticare per qualche secondo il router, prendi l'handshake e provi con liste da 1 tb di trovare la password.
Questa tecnica è un enorme cazzata, perchè puoi bucare solo ed esclusivamente password facili, idiote, ma chi mette più Paperino nel 2020?
--- Ora qui ci saranno quelli che scriveranno, ma non sai dove cercare le liste..

Bene, la lista rockyou.txt (la più famosa) non ha nessun tipo di valore. Potete poi appoggiarvi ad altre liste gpuhash o onlinehashcrack con 20 gb di liste ma il successo è veramente basso.

L'unica alternativa è conoscere la vittima e provare a simulare qualcosa di valido con crunch, quindi se la vittima si chiama Mario Rossi provare a generare liste random Mario%%%% etc etc. Le speranze comunque di trovare la password in termini reali è davvero bassa.

A cosa è utile? Solo se vai ad attaccare un ripetitore, se hai fortuna e sono quei ripetitori stupidi con una lista alfanumerica a 8 numeri, puoi bucare la password.


2- Evil Twin
Chi non ha mai sentito parlare di evil twin? Airgeddon, fluixion sono tantissimi i programmi di supporto. In linea generale l'attacco è semplice: Deautentichi la vittima e gli proponi la solita sua rete, fake, dove ti scriverà la password del suo router. Facile no? NO! Questa è un abominevole cazzata perchè il punto base è:

- Come deautenticare la vittima? E con deautenticare non intendo 1 millisecondo, perchè non basta a far connettere la vittima a la rete fake creata, intendo un periodo di 5-10-20 minuti.

Questo è impossibile perchè i router moderni hanno tutti la frame protection attiva, quindi anche se ti compri una yagi+alfa e sei sopra il router e gli fai un aireplay-ng o un mdk3 non butterai MAI giu la rete.

Le uniche speranze per un attacco Evil Twin è che la tua vittima non abbia un laptop, non abbia uno smartphone (perchè questi non veranno mai disconnessi) e forse abbia un desktop, con una chiavetta tp link da 4 soldi, allora in quel caso hai chance che lo puoi deaunteticare (non passando dal router, ma dalla chiavetta wifi usb).

3- Bully, reaver, PIN
Questi attacchi sono i più seri, perchè vanno ad attaccare il router senza giocare sulla demenza dell'utente (quindi password facile o pagina fake evil twin). Ammesso e concesso che il PWR sia sempre molto alto, arrivare a prendere il PIN è quasi impossibile.

Perchè? Semplice! Se vai ad attaccare un router, dopo 4 pin inviati questo va in LCK YES quindi non potrai provare nuovi pin e addio bully e reaver.

Quindi.. Almeno che la vittima non abbia una sim per connettersi o un no router, la rete è sempre impenetrabile.

That's it.

Sfatiamo il mito una volta per tutte! Non esiste un hacker che possa entrare su qualsiasi rete wifi o se esite non farà mai un tutorial UDEMY o su YouTube!

P.S sto chiaramente parlando di un attacco ad una rete WPA2 perchè le reti WEP non esistono e se esitono sono una minoranza irrilevante.

Ah, il wifi adapter che usate che sia un alfa awus036, un alfa awus036nha o un qualsiasi altra non cambia niente, il risultato sarà il medesimo.

----
Spero di aver aiutato qualcuno che come me, all'inizio si è buttato su questo mondo poichè ha visto i vari geni hacker di youtube e forum e ne è rimasto attratto. Ha speso mesi di ricerche e prove per studiare un giochino, che non funziona.
Non so a te.....ma a me l evil twin con 2 alfa awus036nha ha funzionato benissimo più nello specifico testato su airgeddon

Ps.una cosa se non riesce a te non significa che non riesce a nessuno perché sembra quasi che tu stia mettendo in discussione la parola di molte persone​

 
Le uniche password crackabili sono tramite bruteforce e di lunghezza massima di 8 caratteri e solo se sono o "A-Z" o "a-z" o "0-9", per il resto password più lunghe impossibile e poi chiaramente si potrebbe provare un evil twin attack ma bisogna avere una portata altissima e oltretutto si proteggono bene i router nuovi, o ultima trovare ( se esiste) l'algoritmo con cui generano le password ( come quello di infostrada c'è il topic). Per mia esperienza recente ho beccato solo password linkem "a-z" con bruteforce....