Guida Come Scoprire Password WiFi (Tutte le tecniche)

Stefano Novelli

Fondatore
Amministratore
19 Novembre 2007
7,113
821
8,179
3,236
Ultima modifica da un moderatore:
crack-wifi-wep-wpa-hacker-jpg.7731


Benvenuti in questa nuova lettura dedicata alla pratica di scoprire password dei router WiFi in circolazione.
Non ci soffermeremo solo sull'atto di estrapolarla da un computer ma anche tramite la generazione di chiavi dei modelli router più famosi e la pratica di WEP/WPA sniffing con relativa spiegazione del metodo di decrittazioni delle hash.

Iniziamo!

Prologo e Teoria

Inutile dirvi che infiltrarsi in una rete protetta dove non si hanno i giusti permessi è perseguibile penalmente, giusto?
Se questo è stato abbastanza chiaro, facciamo un breve briefing sulle cose che bisogna sapere.

Ogni router ha un proprio SSID, ossia un nome che identifica il router nell'etere. Solitamente i router più comuni utilizzano i loro SSID di default: ad esempio Alice usa Alice-******* (dove * è un numero casuale), Fastweb usa Fastweb-****** e via dicendo.
Ogni router lavora poi su un canale che parte da 1 a 13. I canali vengono utilizzati per non avere interferenze all'interno di una onda del segnale. I router di nuova generazione possono lavorare su un range di 4-5 canali (es. da 3 a 6).
L'accesso viene poi fatto tramite autenticazione con uno di questi protocolli:
- WEP
- WPA
- WPA2-Personal
- WPA2-Enterprise
A differenza dell'ultima che riguarda principalmente le aziende e i settori governativi, le prime tre si possono trovare in tutti i tipi di router in circolazione.

Il mito delle WEP crackabili in soli 5 minuti è stato il monito per creare un protocollo ancora più sicuro: infatti la Wep, all'interno del vettore di inizializzazione, trasmetteva pacchetti in chiaro e tramite un software di auditing (e un po' di tempo) si era in grado di ricostruire tutta la chiave di accesso.

Sebbene la WPA porti con sè lo stesso "problema", questo si è andato a mano a mano complicandosi in quanto sono stati introdotti due algoritmi di crittazione: TKIP e AES.

WPA2 è l'evoluzione della WPA, però non è supportata da tutti i device.

Scusate per l'infarinatura grezza e poco organizzata, provvederò se necessario a fornirvi tutte le documentazioni del caso.

NB: In tutto questo doc daremo per scontato che l'infiltrazione viene effettuata in un router impostato senza whitelist e con parametri client in DHCP (la maggior parte dei router in circolazione). La pratica con indirizzo IP statico fa parte di una categoria molto più complessa ed avanzata che richiede solide basi di protocolli e spoofing della rete, attualmente non trattate.



(FACILE)
METODO #1 : Estrazione della chiave da un computer connesso

La pratica di estrazione delle chiavi è una delle più semplici che ci siano: essa consiste di avere un accesso fisico ad uno dei computer connessi alla rete Wireless dove vogliamo accedere.

Come sapete, ogni computer memorizza la password di accesso WiFi della propria connessione, onde evitare di riscriverla per ogni singola connessione.
Non è necessario che il computer sia attualmente collegato alla rete, ci basta solo che si sia collegato in passato e che le password di accesso non siano mai state modificate.

Esistono numerosi programmi per effettuare questa pratica, noi possiamo consigliarvi questi 2:
  • WirelessKeyView (disponibile per Windows XP, Vista, 7, 8)
  • Keychan Access (Applicazioni -> Utilità) oppure Airport Utility - Mac users

Windows Users:
Per gli users Windows c'è un metodo molto semplice, basta infatti andare in Centro Connessioni, quindi Condivisione > Click destro sulla rete > Proprietà > Chiave di sicurezza > Mostra caratteri.




(FACILE) METODO #2 : Generazione di chiavi WEP/WPA

Ok, siamo con il nostro portatile/tablet all'interno dell'area coperta da un router Alice (o Fastweb, Vodafone etc...).
Sappiamo che vengono venduti assieme al contratto telefonico, quindi si suppone che chi l'ha montato non abbia la più pallida idea di cosa sia un router (alcuni lo chiamano ancora il MODEM).

I produttori di questi dispositivi sanno che il consumatore finale sarà una persona con conoscenze davvero scarse, tanto che hanno pensato di fornire loro direttamente una chiave WEP e/o WPA già configurata e pronta all'uso.

Tale codice viene generato da un algoritmo matematico che ogni produttore ha ideato e questo si basa sulla combinazione numerica del numero finale del SSID. Per capirci, se l'SSID è Alice-0123456789, il numero 0123456789 verrà utilizzato come variabile per generare la chiave.

Alcuni programmatori/ricercatori hanno trovato il modo di reversarne la chiave direttamente dal SSID e hanno sviluppato software in grado di generarne una chiave funzionante.
La riuscita dell'operazione è tuttavia non perfetta, sebbene si riesca ad ottenere un buon 75% di riuscita sulla ricerca della chiave.

Esistono numerosi tool che navigano sulla rete, noi vi proponiamo i migliori:
  • UFO Wardriving (Windows) genera chiavi per oltre 20 tipologie di router, tra cui Alice, Fastweb, TeleTu, Thomson, Infostrada, DLink e molti altri!
  • WPA Tester (Windows) genera chiavi per la maggior parte dei router in circolazione: Fastweb, Alice, TeleTU. Esiste anche una versione APK per Android di WPA Tester.

Una lista completa di release è possibile trovarla qui: WiFi Crack Download

Una guida completa scritta da Speejack è qui: Crackare chiavi WEP/WPA




(MEDIO) METODO #3 : Auditing del traffico (solo WEP)

Sebbene diventato già obsoleto, il protocollo WEP è stato creato con lo scopo di creare uno sportello di autenticazione tra un client e il suo host (router in questo caso).
L'attacco di per se è semplice, purtroppo però sono necessarie alcune basi di skilling in ambiente GNU/Linux e una scheda di rete in grado di eseguire il packet injection.

- Per una piccola infarinatura sull'ambiente GNU/Linux (e in particolare sulla distribuzione Kali Linux che permette l'utilizzo di software di pentesting come ad esempio Aircrack-ng) potete visualizzare la guida: Hacklog - Guida a Kali Linux

- Per verificare se la vostra scheda Wifi supporta il packet injection c'è un'ottima lista stilata dagli stessi sviluppatori di Aircrack-ng .

Detta in soldoni, questa pratica consiste di ottenere pacchetti trasmessi nell'etere dal router ad un client attivo. La password verrà ricostruita in pochi minuti e sarà visibile in chiaro.

Per una guida sull'auditing di chiavi WEP si può seguire questa buona guida di ste9822: Crackare una chiave WEP





(DIFFICILE) METODO #4 : Auditing del traffico (WPA/WPA2)

Il protocollo WPA, e la sua evoluzione WPA2, sono i due protocolli attualmente più sicuri per una rete.
Come per l'auditing in WEP, anche qui avremo bisogno di:
- Skilling in GNU/Linux (qui)
- Scheda di rete con packet injector (qui)
- Tanta fortuna (qui non abbiamo una guida)

Come per il cracking della WEP, anche qui dovremo captare informazioni nell'etere.
Questo si ottiene nel momento in cui un client attivo si disconnette dalla rete, rilasciando un handshake.
La password è contenuta nell'handshake, il quale però è criptato a chiave 256bit, e quindi l'unico modo per crackarlo è il bruteforcing o il dictionary attack.



Molti dei router di ultima generazione hanno introdotto anche la tecnologia WPS, insidehackers ci spiega come sfruttarne un bug: https://www.inforge.net/xi/threads/craccare-wpa-wpa2-con-reaver-wps.352008/
 

Allegati

  • crack-wifi-wep-wpa-hacker.jpg
    crack-wifi-wep-wpa-hacker.jpg
    63.8 KB · Visualizzazioni: 61,308
Avrei un mezzo dubbio: le reti Aspire_Network_* cosa sarebbero? (dove * e` un numero, nel mio caso e` 8)
Anch'esse reti wi-fi o cosa?
E come si crackano?
7627c6649a9f97e17ebbd1325c604a65.png
 
nel caso in cui l'WPS non sia presente o sia stato fixato ( e quindi Reaver è inutilizzabile ) consiglio di provare ad utilizzare il tool wifite presente in BackTrack r3...
 
Avrei un mezzo dubbio: le reti Aspire_Network_* cosa sarebbero? (dove * e` un numero, nel mio caso e` 8)
Anch'esse reti wi-fi o cosa?
E come si crackano?
7627c6649a9f97e17ebbd1325c604a65.png

Quelle non sono algoritmate in quanto non vengono "vendute" da un provider ma si acquistano da altri servizi.
Potrebbe anche essere un ricevitore WiMax e quello fa riferimento ad una cella di ripetizione della zona, ma non la conosco e quindi non vorrei sparar troppe cagate.
Comunque lì ci vuole un approccio brutale ;)
 
Quelle non sono algoritmate in quanto non vengono "vendute" da un provider ma si acquistano da altri servizi.
Potrebbe anche essere un ricevitore WiMax e quello fa riferimento ad una cella di ripetizione della zona, ma non la conosco e quindi non vorrei sparar troppe cagate.
Comunque lì ci vuole un approccio brutale ;)
Penso che il bruteforce sia anche un po` pericoloso...Cioe`, almeno credo, il proprietario si accorgera` di qualcosa prima o poi.
Siamo ad un vicolo cieco.
 
Lo letta ma di queste reti non ne parla affatto, e dato che voglio dprecare inutilmente tempo s scaricare per provare, chiedo.

Inviato dal mio GT-I9505 utilizzando Tapatalk


Si ma noi qui si cerca di insegnare come si pesca, non di regalare il pesce :) (che brutta metafora!)
 
Già che la discussione è stata riaperta...Segnalo questo, che scrissi tempo fa (http://www.inforge.net/community/wi...word-wpa-di-qualunque-router.html#post3519136).
Inoltre vi segnalo un metodo semplicemente ingegnoso per trovare la password del wifi su una rete powerline.
Mi è capitato di recente che nella mia scuola hanno rifatto il sistema informatico implementando una rete powerline.
Per trovare la password, mi è bastato attaccare un powerline uguale su una delle prese, premere il tasto pair sui due powerline, attaccare il cavo ethernet al mio computer ed entrare nel pannello di controllo con la password di default.
E' un buon sistema.
 
  • Mi piace
Reazioni: murdercode
leggo inorridito le domande di alcuni utenti, avete le idee molto confuse tanto da scambiare una rete lan da una wifi, sentite il mio consiglio l'hacking non fa per voi scusate ma se non riuscite a capire nemmeno una guida chiara come questa
 
Il mio router rientra nella categoria della guida 4# cioé wpa2 ssid modificato e password modificata wps disabilitato... L'handshake (non ho capito con precisione cosa sia, stretta di mano??) si genera quando un dispositivo si "scollega" dalla rete oppure anche quando sepmplicemente si allontana? Sulla mia rete ho pochi dispositivi wifi, mi basta ricordare di non disconnettermi mai o per stare sicuro devo usare la whitelist ip? E in quel caso credo che nemmeno avró raggiunto la sicurezza assoluta :/ se invece su un'altra rete riesco ad accedere via eth ma non ho i dati di login del modem, esistono degli exploit o cose simili?
 
Il mio router rientra nella categoria della guida 4# cioé wpa2 ssid modificato e password modificata wps disabilitato... L'handshake (non ho capito con precisione cosa sia, stretta di mano??) si genera quando un dispositivo si "scollega" dalla rete oppure anche quando sepmplicemente si allontana? Sulla mia rete ho pochi dispositivi wifi, mi basta ricordare di non disconnettermi mai o per stare sicuro devo usare la whitelist ip? E in quel caso credo che nemmeno avró raggiunto la sicurezza assoluta :/ se invece su un'altra rete riesco ad accedere via eth ma non ho i dati di login del modem, esistono degli exploit o cose simili?
L'handshake avviene all'accesso con il router (http://it.wikipedia.org/wiki/IEEE_802.11i). Se vuoi stare sicuro con il tuo router abilita una whitelist di MAC Address oppure togli il DHCP e metti tutto con IP statici
 
  • Mi piace
Reazioni: FlashNoob98
Visualizza allegato 7731

Benvenuti in questa nuova lettura dedicata alla pratica di scoprire password dei router WiFi in circolazione.
Non ci soffermeremo solo sull'atto di estrapolarla da un computer ma anche tramite la generazione di chiavi dei modelli router più famosi e la pratica di WEP/WPA sniffing con relativa spiegazione del metodo di decrittazioni delle hash.

Iniziamo!

Prologo e Teoria

Inutile dirvi che infiltrarsi in una rete protetta dove non si hanno i giusti permessi è perseguibile penalmente, giusto?
Se questo è stato abbastanza chiaro, facciamo un breve briefing sulle cose che bisogna sapere.

Ogni router ha un proprio SSID, ossia un nome che identifica il router nell'etere. Solitamente i router più comuni utilizzano i loro SSID di default: ad esempio Alice usa Alice-******* (dove * è un numero casuale), Fastweb usa Fastweb-****** e via dicendo.
Ogni router lavora poi su un canale che parte da 1 a 13. I canali vengono utilizzati per non avere interferenze all'interno di una onda del segnale. I router di nuova generazione possono lavorare su un range di 4-5 canali (es. da 3 a 6).
L'accesso viene poi fatto tramite autenticazione con uno di questi protocolli:
- WEP
- WPA
- WPA2-Personal
- WPA2-Enterprise
A differenza dell'ultima che riguarda principalmente le aziende e i settori governativi, le prime tre si possono trovare in tutti i tipi di router in circolazione.

Il mito delle WEP crackabili in soli 5 minuti è stato il monito per creare un protocollo ancora più sicuro: infatti la Wep, all'interno del vettore di inizializzazione, trasmetteva pacchetti in chiaro e tramite un software di auditing (e un po' di tempo) si era in grado di ricostruire tutta la chiave di accesso.

Sebbene la WPA porti con sè lo stesso "problema", questo si è andato a mano a mano complicandosi in quanto sono stati introdotti due algoritmi di crittazione: TKIP e AES.

WPA2 è l'evoluzione della WPA, però non è supportata da tutti i device.

Scusate per l'infarinatura grezza e poco organizzata, provvederò se necessario a fornirvi tutte le documentazioni del caso.

NB: In tutto questo doc daremo per scontato che l'infiltrazione viene effettuata in un router impostato senza whitelist e con parametri client in DHCP (la maggior parte dei router in circolazione). La pratica con indirizzo IP statico fa parte di una categoria molto più complessa ed avanzata che richiede solide basi di protocolli e spoofing della rete, attualmente non trattate.



(FACILE)
METODO #1 : Estrazione della chiave da un computer connesso

La pratica di estrazione delle chiavi è una delle più semplici che ci siano: essa consiste di avere un accesso fisico ad uno dei computer connessi alla rete Wireless dove vogliamo accedere.

Come sapete, ogni computer memorizza la password di accesso WiFi della propria connessione, onde evitare di riscriverla per ogni singola connessione.
Non è necessario che il computer sia attualmente collegato alla rete, ci basta solo che si sia collegato in passato e che le password di accesso non siano mai state modificate.

Esistono numerosi programmi per effettuare questa pratica, noi possiamo consigliarvi questi 2:
  • WirelessKeyView (disponibile per Windows XP, Vista, 7, 8)
  • Keychan Access (Applicazioni -> Utilità) oppure Airport Utility - Mac users

Windows Users:
Per gli users Windows c'è un metodo molto semplice, basta infatti andare in Centro Connessioni, quindi Condivisione > Click destro sulla rete > Proprietà > Chiave di sicurezza > Mostra caratteri.






(FACILE)
METODO #2 : Generazione di chiavi WEP/WPA

Ok, siamo con il nostro portatile/tablet all'interno dell'area coperta da un router Alice (o Fastweb, Vodafone etc...).
Sappiamo che vengono venduti assieme al contratto telefonico, quindi si suppone che chi l'ha montato non abbia la più pallida idea di cosa sia un router (alcuni lo chiamano ancora il MODEM).

I produttori di questi dispositivi sanno che il consumatore finale sarà una persona con conoscenze davvero scarse, tanto che hanno pensato di fornire loro direttamente una chiave WEP e/o WPA già configurata e pronta all'uso.

Tale codice viene generato da un algoritmo matematico che ogni produttore ha ideato e questo si basa sulla combinazione numerica del numero finale del SSID. Per capirci, se l'SSID è Alice-0123456789, il numero 0123456789 verrà utilizzato come variabile per generare la chiave.

Alcuni programmatori/ricercatori hanno trovato il modo di reversarne la chiave direttamente dal SSID e hanno sviluppato software in grado di generarne una chiave funzionante.
La riuscita dell'operazione è tuttavia non perfetta, sebbene si riesca ad ottenere un buon 75% di riuscita sulla ricerca della chiave.

Esistono numerosi tool che navigano sulla rete, noi vi proponiamo i migliori:
  • UFO Wardriving (Windows) genera chiavi per oltre 20 tipologie di router, tra cui Alice, Fastweb, TeleTu, Thomson, Infostrada, DLink e molti altri!
  • WPA Tester (Windows) genera chiavi per la maggior parte dei router in circolazione: Fastweb, Alice, TeleTU. Esiste anche una versione APK per Android di WPA Tester.

Una lista completa di release è possibile trovarla qui: WiFi Crack Download

Una guida completa scritta da Speejack è qui: http://www.inforge.net/community/wifi-hacking-guide/126759-crackare-chiavi-wpa-wpa2.html




(MEDIO) METODO #3 : Auditing del traffico (solo WEP)

Sebbene diventato già obsoleto, il protocollo WEP è stato creato con lo scopo di creare uno sportello di autenticazione tra un client e il suo host (router in questo caso).
L'attacco di per se è semplice, purtroppo però sono necessarie alcune basi di skilling in ambiente GNU/Linux e una scheda di rete in grado di eseguire il packet injection.

- Per una piccola infarinatura sull'ambiente GNU/Linux (e in particolare sulla distribuzione Kali Linux che permette l'utilizzo di software di pentesting come ad esempio Aircrack-ng) potete visualizzare la guida: Hacklog - Guida a Kali Linux

- Per verificare se la vostra scheda Wifi supporta il packet injection c'è un'ottima lista stilata dagli stessi sviluppatori di Aircrack-ng .

Detta in soldoni, questa pratica consiste di ottenere pacchetti trasmessi nell'etere dal router ad un client attivo. La password verrà ricostruita in pochi minuti e sarà visibile in chiaro.

Per una guida sull'auditing di chiavi WEP si può seguire questa buona guida di ste9822: Crackare una chiave WEP





(DIFFICILE) METODO #4 : Auditing del traffico (WPA/WPA2)

Il protocollo WPA, e la sua evoluzione WPA2, sono i due protocolli attualmente più sicuri per una rete.
Come per l'auditing in WEP, anche qui avremo bisogno di:
- Skilling in GNU/Linux (qui)
- Scheda di rete con packet injector (qui)
- Tanta fortuna (qui non abbiamo una guida)

Come per il cracking della WEP, anche qui dovremo captare informazioni nell'etere.
Questo si ottiene nel momento in cui un client attivo si disconnette dalla rete, rilasciando un handshake.
La password è contenuta nell'handshake, il quale però è criptato a chiave 256bit, e quindi l'unico modo per crackarlo è il bruteforcing o il dictionary attack.



Molti dei router di ultima generazione hanno introdotto anche la tecnologia WPS, insidehackers ci spiega come sfruttarne un bug: http://www.inforge.net/community/wifi-hacking-guide/352008-craccare-wpa-wpa2-con-reaver-wps.html
Guida stupenda e molto dettagliata ;) Cosa potevo aspettarmi dal creatore di Inforge? ;)
 
  • Mi piace
Reazioni: DrJekyll
Penso che il bruteforce sia anche un po` pericoloso...Cioe`, almeno credo, il proprietario si accorgera` di qualcosa prima o poi.
Siamo ad un vicolo cieco.
Quello che si accorgerà del bruteforce non è il padrone di casa ma il provider di rete che noterà dei continui tentati accessi falliti.
Diciamo che se hai fortuna e dopo 3 minuti con 20 tentativi di accesso al minuti diciamo che non se ne accorge, ma se gia continui per 10, 20, 30 minuti allora si che se ne accorgono.
 
  • Mi piace
Reazioni: SawCMS