Domanda Wifi Craking: non riesco a disconnettere il router

Papiruga

Utente Iron
10 Febbraio 2022
17
3
6
12
Ciao ragazzi,
sto provando ad attaccare il wifi del mio router (sono connesso via cavo), ma non riesco a provocare la disconnessione per sniffare l'hash.

Uso il comando:

aireplay-ng -0 0 -a [MAC del router] wlan0

Il comando genera l'output:

Sending DeAuth (code 7) to broadcast -- BSSID: [MAc del router]

quindi il comando in sè viene eseguito.

Lo lascio girare per 2 minuti, poi interrompo con ^C perché non vedo risultati.
Avete consigli? Grazie.
 
Ciao ragazzi,
sto provando ad attaccare il wifi del mio router (sono connesso via cavo), ma non riesco a provocare la disconnessione per sniffare l'hash.

Uso il comando:

aireplay-ng -0 0 -a [MAC del router] wlan0

Il comando genera l'output:

Sending DeAuth (code 7) to broadcast -- BSSID: [MAc del router]

quindi il comando in sè viene eseguito.

Lo lascio girare per 2 minuti, poi interrompo con ^C perché non vedo risultati.
Avete consigli? Grazie.
Devi essere collegato al router via wifi, non cavo
 
  • Mi piace
Reazioni: 0xbro
Devi essere collegato al router via wifi, non cavo
Credo di non essermi spiegato bene.
Intendevo dire che dal pc sono connesso al router via cavo, e utilizzo la scheda di rete wifi per tentare l'hacking (non potrei essere connesso al router in wifi per l'accesso a internet, essendo in Monitor Mode).

Comunque ho provato anche dal mio pc al router del mio vicino, con lo stesso risultato, ossia non si disconnette.
 
Credo di non essermi spiegato bene.
Intendevo dire che dal pc sono connesso al router via cavo, e utilizzo la scheda di rete wifi per tentare l'hacking (non potrei essere connesso al router in wifi per l'accesso a internet, essendo in Monitor Mode).

Comunque ho provato anche dal mio pc al router del mio vicino, con lo stesso risultato, ossia non si disconnette.
Per permettere di catturare l'handshake prima di tutto non devi essere collegato via cavo e devi avere almeno un dispositivo collegato al router via WiFi, che sarà quello di cui forzare la disconnessione e quindi catturare l'handshake. Stesso discorso per il router del vicino: se non ha dispositivi WiFi connessi, l'handshake non lo intercetterai mai
 
Credo di non essermi spiegato bene.
Intendevo dire che dal pc sono connesso al router via cavo, e utilizzo la scheda di rete wifi per tentare l'hacking (non potrei essere connesso al router in wifi per l'accesso a internet, essendo in Monitor Mode).

Comunque ho provato anche dal mio pc al router del mio vicino, con lo stesso risultato, ossia non si disconnette.
Si può craccare una rete solo se almeno un dispositivo è connesso a essa. Questo perché il tuo dispositivo in "monitor mode" ha bisogno di "sniffare" (intercettare) i pacchetti di dati nell'etere. Una volta raccolto un numero considerevole di pacchetti potrà catturare l'handshake e quindi provare a craccare la chiave d'accesso. Se nessuno è connesso in rete cosa puoi intercettare?
 
Ultima modifica:
Grazie @ElectricDreamer e @CrazyMonk.

In realtà il vicino ha una Smart TV connessa via Wifi, di cui ho intercettato sia canale che bssid, ma su cui come dicevo la disconnessione non funziona.

Comunque, vi chiedo conferma sull'esattezza del comando: aireplay-ng -0 0 -a [bssid della vittima] wlan0
perché potrebbe essere quello il problema.

Intanto provo connettendo il mio telefono al mio wifi
Messaggio unito automaticamente:

Anche con il cellulare, stesso risultato...

Istantanea_2022-03-12_11-00-29.png
 
Devi decidere se craccare la tue rete domestica (che ti consiglio) oppure quella del tuo vicino (che ti sconsiglio perché è reato). In entrambi i casi deve essere connesso almeno un dispositivo alla rete e tu da esterno devi intercettare il traffico. Che sistema di sicurezza usa il tuo router? WEP, WPA o WPA/WP2?
 
Grazie @ElectricDreamer e @CrazyMonk.

In realtà il vicino ha una Smart TV connessa via Wifi, di cui ho intercettato sia canale che bssid, ma su cui come dicevo la disconnessione non funziona.

Comunque, vi chiedo conferma sull'esattezza del comando: aireplay-ng -0 0 -a [bssid della vittima] wlan0
perché potrebbe essere quello il problema.

Intanto provo connettendo il mio telefono al mio wifi
Messaggio unito automaticamente:

Anche con il cellulare, stesso risultato...

Visualizza allegato 61004
Il comando è corretto, ma prova ad impostare un numero finito di pacchetti di deauth per dare tempo ai client di riconnettersi, ed immagino che tu abbia anche avviato airodump. Se il cellulare non si disconnette, prova a dare il comando specifico per questo
aireplay-ng -0 1 -a MAC_ROUTER -c MAC_CLIENT wlan0. Nel caso in cui non funzionasse neanche così, è probabile che il router ignori le richieste di deauth, ma tempo fa avevo letto un interessante articolo di evilsocket sul suo bettercap per recuperare parte dell'handshake senza necessità di avere dei client connessi al router: https://www.evilsocket.net/2019/02/...h-bettercap-and-the-PMKID-client-less-attack/
 
  • Mi piace
Reazioni: 0xbro
Ho provato ad impostare 100 pacchetti, senza risultato (ovviamente con airodump avviato). Anche con la sintassi che mi hai suggerito, nessun risultato.

Ho provato ad usare bettercap, che riesce nella disconnessione, ma non riesce poi a catturare l'hash alla riconnessione (ho provato anche a tenere aperto in un altro terminale airodump, ma l'handshake non viene visto). Ho provato anche hcxdumptool, ma non ottengo l'output indicato nell'articolo originale https://hashcat.net/forum/thread-7717.html (ovviamente ho settato wlan0 invece di wlp39s0f3u4u5).

Magari nei prossimi giorni posto un video di come eseguo tutto il processo, così forse sarebbe più semplice capire se sbaglio io qualcosa...
 
  • Mi piace
Reazioni: ElectricDreamer
Ho provato ad impostare 100 pacchetti, senza risultato (ovviamente con airodump avviato). Anche con la sintassi che mi hai suggerito, nessun risultato.

Ho provato ad usare bettercap, che riesce nella disconnessione, ma non riesce poi a catturare l'hash alla riconnessione (ho provato anche a tenere aperto in un altro terminale airodump, ma l'handshake non viene visto). Ho provato anche hcxdumptool, ma non ottengo l'output indicato nell'articolo originale https://hashcat.net/forum/thread-7717.html (ovviamente ho settato wlan0 invece di wlp39s0f3u4u5).

Magari nei prossimi giorni posto un video di come eseguo tutto il processo, così forse sarebbe più semplice capire se sbaglio io qualcosa...
Gli attachi al WiFi sono ormai attacchi vecchi che non funzionano quasi più, ti conviene documentarti su quale protocollo di rete il tuo modem utilizzi, se implementi delle misure di sicurezza e se esistano dei bypass/dei metodi alternativi. Il processo è quello che stai facendo tu ed è corretto, molto probabilmente come accennato da @ElectricDreamer sranno state implementate delle mitigation contro questa tipologia di attacchi
 
Gli attachi al WiFi sono ormai attacchi vecchi che non funzionano quasi più, ti conviene documentarti su quale protocollo di rete il tuo modem utilizzi, se implementi delle misure di sicurezza e se esistano dei bypass/dei metodi alternativi. Il processo è quello che stai facendo tu ed è corretto, molto probabilmente come accennato da @ElectricDreamer sranno state implementate delle mitigation contro questa tipologia di attacchi
Grazie 0xbro, farò così. se hai delle risorse utili da segnalarmi, le consulto volentieri.
E grazie a tutti per i consigli.