Ho deciso di hackerare il mio nuovo router solo per provare a divertirmi. Spoiler: è stato davvero facile.

Così per fare i miei test ho provato una famosa distribuzione Linux: Kali Linux. Questa distribuzione ha molti strumenti di hacking preinstallati che ci aiutano.

Ho installato Kali Linux in dual-boot ma si può anche usare in modalità Live USB o con una macchina virtuale come VirtualBox.

Come funziona

Qui useremo Aircrack-ng che è una suite software open-source utilizzata per monitorare le reti wireless e “rompere” le chiavi WEP e WPA delle reti Wi-fi. L’attacco si svolgerà in diverse fasi:

  • Preparazione della scheda di rete
  • Analisi dell’obiettivo Wi-fi
  • Cattura di un WPA handshake (una connessione alla rete Wi-fi) scollegando un dispositivo sul Wi-fi
  • Cracking della password WPA handshake con forza bruta

Preparazione

La prima fase è quella di attivare la modalità monitor della scheda di rete impostata. Per fare questo elenchiamo le schede di rete disponibili con airmong-ng. Apri un terminale e digita:

airmon-ng

Se la tua scheda di rete non appare, non è compatibile. Devi comprarne una (un dongle USB Wi-fi è sufficiente).

Nel nostro caso vediamo che possiamo usare la nostra scheda di rete wlan0. Quindi attiviamo la modalità monitor con il seguente comando::

airmon-ng start wlan0

Da qui, la scheda di rete wlan0 non è più disponibile (non hai più internet), e appare una nuova scheda di rete. Si può trovare facendo un ifconfig. Nel mio caso, è wlan0mon.

Analisi

Ora possiamo sniffare i pacchetti di rete che circolano intorno a noi con airodump:

airodump-ng wlan0mon

Questo comando troverà ulteriori informazioni sul Wi-fi tra cui:

  • il BSSID
  • il CHannel
  • l’AUTH, il modo di autenticazione
  • l’ESSID, il nome del router

Tra tutte le linee, appare la mia rete. Ricordati di scrivere le informazioni perché ci saranno utili.

 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0

Catturare una stretta di mano WPA

Una stretta di mano WPA avviene quando un dispositivo è connesso al Wi-fi. Il nostro obiettivo è quello di catturarne uno per recuperare la password criptata.

  • Sniffare il Wi-fi e aspettare che un dispositivo si connetta al Wi-fi
  • Sniffare il Wi-fi e causare una disconnessione e aspettare che il dispositivo si riconnetta

Per testare, disconnetterò il mio Blackberry già connesso ad esso.

Wi-fi Scan

Quindi facciamo la scansione della rete con il comando airodump-ng e le opzioni:

  • -c opzioni per specificare il canale
  • --bssid, l’ID del mio router.
  • w la directory dove verranno memorizzati i file di output

airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon

Lasciamo questo comando in background, produrrà 3 file, uno dei quali è di tipo xml. Questo è quello che ci interessa perché contiene più dettagli sui dispositivi collegati al wi-fi. Aprendo questo, possiamo trovare molto facilmente le informazioni del mio Blackberry. Ecco un estratto del file:

<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>

Disconnessione

Ora che abbiamo tutte le informazioni, invieremo un pacchetto che richiederà la disconnessione del mio Blackberry. Usiamo aireplay-ng con i parametri:

  • -0 per inviare un segnale di de-autenticazione.
  • -a Al BSSID del nostro Wi-fi.
  • -c Il BSSID del target
  • la scheda di rete usata
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon

Il dispositivo si disconnette e si riconnette automaticamente. Il risultato è un WPA Handshake che è contenuto nel file tplink.cpa.

Cracking

Ora che abbiamo ottenuto un pacchetto contenente la password WPA criptata, dobbiamo solo provare diverse combinazioni finché non ne troviamo una corrispondente: questo si chiama bruteforce.

il dizionario

Per trovare una password abbiamo bisogno di… password! Si possono trovare file di testo da molti gigabyte delle password più comunemente usate. Nel mio caso, so che la password del mio Wi-fi contiene 8 cifre. Quindi userò il comando crunch per generare tutte le combinazioni possibili. crunch utilizza diversi parametri:

  1. la lunghezza minima (8)
  2. la lunghezza massima (8)
  3. i caratteri da utilizzare (0123…9)

Inviamo tutto in un file passwords.txt file.

crunch 8 8 12345678 > passwords.txt

In pochi secondi otteniamo un file di 43046721 linee che pesa 369 MB!!!!

Il bruteforce

Prendiamo azione. Qui andremo a forzare brutalmente la password. Per farlo usiamo aircrack-ng che cripterà le password una per una e controllerà se corrisponde alla password del pacchetto di rete che abbiamo catturato (Prendetevi un caffè perché può essere lungo).

Per fare questo usiamo aircrack-ng.

aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap

E dopo un po’::

Conclusione

Con questo piccolo test vediamo che è molto facile “craccare” un Wi-fi con una password WPA. Gli strumenti a nostra disposizione sono di facile accesso e non è richiesto alcun hardware specifico. Tuttavia, applicando alcune semplici regole possiamo evitare questo tipo di rischio.

Ricordo che la password utilizzata era di soli 8 caratteri numerici. Il numero di combinazioni stava in un file di 380 MB. Se la password avesse incluso caratteri alfabetici, il dizionario avrebbe superato il terabyte. La forza bruta sarebbe sicuramente durata diverse settimane.

Quindi, applicando una password più complessa, si riduce il rischio. Cambiandola regolarmente, non è possibile craccare la combinazione abbastanza rapidamente.

Inoltre è possibile adattare il segnale wi-fi in modo che non sia visibile in tutto l’edificio.

Appena possibile, usate il cavo Ethernet, che è ancora la soluzione più sicura.

Link

  • Articolo originale
  • Aircrack-ng
  • Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

admin

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

lg