Indovinare la password Wi-Fi con l'utility aircrack-ng

Questo articolo è stato scritto solo a scopo informativo e di ricerca. Ti invitiamo a seguire le regole del lavoro con le reti e la legge e a ricordare sempre la sicurezza delle informazioni.

Introduzione

All'inizio degli anni '1990, quando apparve per la prima volta il Wi-Fi, fu creato l'algoritmo Wired Equivalent Privacy, che avrebbe dovuto garantire la privacy delle reti Wi-Fi. Tuttavia, WEP ha dimostrato di essere un algoritmo di sicurezza inefficiente e facile da decifrare.

È stato sostituito da un nuovo algoritmo di sicurezza Wi-Fi Protected Access II, utilizzato oggi dalla maggior parte dei punti di accesso Wi-Fi. WPA2 utilizza un algoritmo di crittografia, AES, che è estremamente difficile da decifrare.

Dov'è la vulnerabilità?

Lo svantaggio di WPA2 è che la password crittografata viene trasmessa quando gli utenti si connettono durante il cosiddetto 4-way handshake (4-way handshake). Se rileviamo una stretta di mano, scopriremo la password crittografata e dovremo solo decrittografarla. Useremo aircrack-ng per questo scopo.

Allora come fai a hackerare?

Passaggio 1. Definire l'interfaccia

Per prima cosa devi scoprire di quale interfaccia di rete abbiamo bisogno, per questo inseriamo il comando:

$ ifconfig

Otteniamo la risposta:

eth0      no wireless extensions.

wlan0     IEEE 802.11abgn  ESSID:off/any
Mode:Managed  Access Point: Not-Associated   Tx-Power=15 dBm
Retry short limit:7   RTS thr:off   Fragment thr:off
Encryption key:off
Power Management:off

lo        no wireless extensions

Nel mio caso ci sono solo tre interfacce, due delle quali non hanno estensioni wireless. Pertanto, siamo interessati solo a wlan0.

Passaggio 2. Mettere la scheda di rete in modalità di monitoraggio

Mettere la scheda di rete in modalità monitor ci consentirà di vedere il traffico wireless in arrivo vicino a noi. Per fare ciò, inserisci il comando:

$ airmon-ng start wlan0

Nota che airmon-ng ha rinominato la tua interfaccia (l'ho cambiata in mon0, ma dovresti comunque controllare).

Passaggio 3. Intercetta il traffico

Ora che la nostra scheda di rete è in modalità monitor, possiamo catturare il traffico che passa da noi usando il comando airodump-ng. Accedere:

$ airodump-ng mon0

Indovinare la password Wi-Fi con l'utility aircrack-ng

Si noti che tutti gli AP visibili sono elencati nella parte superiore dello schermo, mentre i client sono elencati nella parte inferiore dello schermo.

Passaggio 4. Concentriamo l'intercettazione su un punto di accesso specifico.

Il nostro prossimo passo è concentrare i nostri sforzi su uno dei punti di accesso e il suo canale. Siamo interessati al BSSID e al numero di canale del punto di accesso che hackereremo. Apriamo un altro terminale e digitiamo:

$ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0

Indovinare la password Wi-Fi con l'utility aircrack-ng

  • 08:86:30:74:22:76 AP BSSID
  • -c 6 canali su cui è in esecuzione l'hotspot Wi-Fi
  • File WPAcrack su cui scriverà l'handshake
  • scheda di rete mon0 in modalità monitor

Come puoi vedere nello screenshot sopra, al momento ci stiamo concentrando sull'acquisizione di dati da un singolo punto di accesso con ESSID Belkin276 sul canale 6. Lascia aperto il terminale!

Passaggio 5. Ottenere una stretta di mano

Per acquisire la password crittografata, è necessario che il client sia autenticato (connesso al Wi-Fi). Se è già autenticato, possiamo deautenticarlo (disabilitarlo), quindi il sistema eseguirà nuovamente l'autenticazione (connessione), in conseguenza della quale possiamo ottenere una password crittografata.

Cioè, dobbiamo solo disconnettere gli utenti connessi in modo che si connettano di nuovo. Per fare ciò, apri un altro terminale e inserisci:

$ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

Indovinare la password Wi-Fi con l'utility aircrack-ng

  • 100 numero di utenti da deautenticare
  • 08:86:30:74:22:76 AP BSSID
  • scheda di rete mon0

Ora, durante la riconnessione, la finestra che abbiamo lasciato nel passaggio precedente catturerà l'handshake. Torniamo al nostro terminale airodump-ng e diamo un'occhiata.

Indovinare la password Wi-Fi con l'utility aircrack-ng

Presta attenzione alla riga in alto a destra, output di airodump-ng: "Handshake WPA". Cioè, abbiamo catturato con successo la password crittografata! Questo è il primo passo verso il successo!

Passaggio 6. Selezioniamo una password

Ora che abbiamo la password crittografata nel nostro file WPAcrack, possiamo iniziare a indovinare la password. Ma per questo abbiamo bisogno di avere un elenco di password che vogliamo usare. Puoi trovare un elenco di questo tipo in 5 minuti su Google. Userò l'elenco di password predefinito incluso con aircrack-ng: BackTrack darkcOde.

Apri un nuovo terminale e inserisci:

$ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

Indovinare la password Wi-Fi con l'utility aircrack-ng

  • File WPAcrack-01.cap in cui abbiamo registrato l'handshake (airodump-ng ha aggiunto -01.cap alla fine)
  • /pentest/passwords/wordlist/darkc0de percorso assoluto all'elenco delle password

Quanto tempo ci vorrà?

Questo processo potrebbe richiedere molto tempo. Tutto dipende dalla lunghezza dell'elenco delle password, puoi attendere da alcuni minuti a diversi giorni. Sul mio processore Intel dual-core, aircrack-ng rileva poco più di 800 password al secondo.

Quando la password viene trovata, apparirà sullo schermo. Il fatto che l'ipotesi della password abbia successo o meno dipende dall'elenco. Se non sei riuscito a recuperare una password da un elenco, non disperare, provane un altro.

Suggerimenti per l'uso

  1. Questo tipo di attacco è efficace per indovinare una password da un elenco, ma è praticamente inutile per indovinare casualmente. Riguarda il tempo. Se il Wi-Fi è protetto da una password media di lettere e numeri latini, la selezione casuale richiederà diversi anni.
  2. Quando scegli un elenco di password, assicurati di considerare i fattori geografici. Ad esempio, non ha senso effettuare una selezione in un ristorante di Parigi in base all'elenco russo di password.
  3. Se hackeri il Wi-Fi domestico, prova a scoprire tutti i dati personali della vittima (nome, cognome, data di nascita, nome del cane, ecc.) E genera un elenco aggiuntivo di password da questi dati.
  4. Dopo aver catturato la stretta di mano, disabilita aireplay-ng (non far soffrire gli utenti ordinari).

Fonte: habr.com

Aggiungi un commento