- Bucare Una Rete Wifi Infostrada Wifi Connection
- Bucare Una Rete Wifi Infostrada Wifi Router
- Come Craccare Una Rete Wifi
Ad esempio, adesso ti sei messo in testa di capire come fare per riuscire a “bucare” una rete WiFi in modo tale da poter accedere a quest’ultima anche se protetta con una password. Lo sai che non si fa, vero? Come Trovare o Scoprire Password Wifi GuideTecnologia In questa guida vediamo come trovare password wifi, sia per recuperare password dimenticate della propria rete wifi telecom, alice, teletu, fastweb, ecc. Trovare password WiFi Vodafone, Telecom, Fastweb, Infostrada e D. Per scoprire una password di un router Wifi, Alice, Telecom, Vodafone.
Nel caso in cui si decidesse di usare una rete WiFi altrui, suggeriamo di approfondire l'argomento con la lettura dell'articolo Scoprire password reti Wifi e usare la connessione in sicurezza.
Fino a qualche giorno fa l’arsenale di chi voleva bucare una rete WiFi protetta era limitato alla suite aircrack-ng (che da poco ho scoperto essere stata eliminata dai repository di Debian e Ubuntu 12.04). Lo scenario è cambiato con l’arrivo di Reaver, programma che sfrutta delle vulnerabilità nel protocollo WiFi Protected Setup (WPS) effettuando un brute force che consente di recuperare la password WPA/WPA2 in poche ore.
Reaver è disponibile in formato sorgente su Google Code e deve essere compilato per funzionare. Per compilare Reaver su Ubuntu è necessario scaricare i seguenti pacchetti:
- Come scoprire una password wifi online gratis di tutte le reti, vodafone, tim e altro, con. L’azienda riscuote un successo immediato e sviluppa un’importante rete. Di Infostrada rafforza quindi il gruppo Wind.
- WiFi Hacking Forum sugli attacchi a reti Wifi (WEP, WPA, WPA-2, WPS) Guide italiane e manuali sull'Hacking di reti WiFi e come craccare reti WEP, WPA, WPA2 e bruteforcing di Router, Exploit WPS, Password Default di Alice - Telecom - Fastweb - Tele2 e tutti gli operatori italiani e non.
Scaricata e scompattata l’ultima versione del tool, al momento in cui scrivo reaver-1.3, sarà sufficiente compilarlo con i soliti comandi:
A questo punto potremo iniziare a “guardarci intorno” per vedere se attorno a noi ci sono router o AP vulnerabili, nella versione 1.3 di reaver è stato incluso walsh un’utility che permette proprio di individuare dispositivi vulnerabili nelle vicinanze. Per usare walsh è necessario mettere la propria scheda wireless in monitor mode, lo si può fare usando airmon-ng (incluso in aircrack-ng) o iwconfig. Con airmon basterà dare:
sudo airmon-ng start wlan0
Nel caso network-manager o altri software interferiscano con la messa in monitor mode della scheda wireless sarà opportuno terminare tutti i processi che possono disturbare l’operazione con:
sudo airmon-ng check kill
Se si preferisce usare iwconfig (personalmente reputo più affidabile il metodo con airmon-ng), utility solitamente già inclusa in qualsiasi distribuzione, basterà invece dare i seguenti comandi per mettere in monitor mode la scheda wireless:
Fatto questo avremo attivato l’interfaccia mon0 necessaria al funzionamento di reaver. Come detto il primo step è usare walsh per individuare router vulnerabili:
sudo walsh -i mon0
L’output sarà una lista di router con relativo MAC address e nome. Se si dovesse ricevere l’errore “Found packet with bad FCS, skipping” allora si dovrà dare a walsh un’opzione per eliminare questo errore e procedere comunque:
sudo walsh -i mon0 --ignore-fcs
Presa nota del MAC address del router da attaccare potremo procedere finalmente al brute force con reaver nel seguente modo:
reaver -i mon0 -b 00:01:02:03:04:05 -vv
si può anche omettere la verbosità dell’output (opzione -vv) ma consiglio di lasciarla perché così si hanno molte più informazioni sull’attacco che si sta eseguendo.
Per rendere più veloce l’attacco è possibile anche diminuire il delay di 1 secondo nell’attacco forza bruta di reaver come spiegato nei reaver-wps hints and tricks:
reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
Reaver salva le sue sessioni di attacco nella directory “/etc/reaver” con una estensione .wpc, se si interrompe una sessione e la si vuole riprendere reaver la caricherà in automatico in base al MAC address del router bersaglio, in alternativa si può caricare manualmente una sessione impartendo l’opzione “–session option”. Non aspettatevi comunque tempi troppo veloci, la riuscita del brute force dipende molto dal modello di router attaccato e da quanto tempo il router bersaglio rimane acceso. Una sola annotazione: il mio portatile, durante un test di attacco con reaver, consumava la carica della batteria in pochissimo tempo, segno che il brute force è esoso in termini di utilizzo delle risorse del sistema.
Correlati
15°Puntata: Craccare le reti WiFi con Fern WiFi Cracker non è mai stato così facile
Sul web e nelle precedenti puntate, sono presenti tantissimi programma che permette di craccare una rete WiFi; tra cui spiccano Gerix, Reaver e iWPA. Ma nessuno di essere è completo, per esempio a Gerix manca il supporto al WPS e Reaver sfrutta soltanto un attacco con la falla di sicurezza di quest’ultimo. In questa guida verrà illustrato un nuovo programma, davvero eccezionale per la semplicità d’uso e per le sue funzionalità. Si chiama Fern WiFi Cracker.
Questo tool è presente nella nuova versione di Backtrack, mentre è possibile installarlo per gli utenti Ubuntu, semplicemente scaricando il pacchetto in formato debian e digitare da terminale:
dpkg -i Fern-Wifi-Cracker_1.2_all.deb
Per gli utenti della versione 5 R3 è possibile trovare l’applicazione al seguente percorso Backtrack/Explotation Tools/Wireless Explotation Tools/WLAN Explotation/fern-wifi-cracker.
Dal momento che questa applicazione viene aggiornata di frequente, conviene cliccare sul comando “Update” presente a sinistra. In ogni compare una scritta in caso di presenza di una nuova versione. Ora che l’applicazione è aggiornata, occorre selezionare la periferica WiFi da utilizzare, nella zona in alto a destra, seguito da un “refresh”
Bucare Una Rete Wifi Infostrada Wifi Connection
Ora che l’applicazione ha attivato la scheda WiFi in mode monitor e fatto una scansione delle reti presenti nelle vicinanze, sarà in grado di indicare i tipi di protezione di tale SSID.
Ora, in base all’obiettivo, è possibile selezionare le reti WiFi protette da WEP oppure da WPA. In entrambi casi, un attacco sfruttando la falla di sicurezza del WPS è possibile.
Reti WEP
Le reti WiFi sono abbastanza semplici da craccare, in quanto la password WEP, seppur cifrata, è presente direttamente nei pacchetti IVS che vengono scambiati tra l’Access Point e il client. In questa applicazione, occorre semplicemente selezionare la rete e far partire l’attacco, attraverso il comando “Attack”.
Bucare Una Rete Wifi Infostrada Wifi Router
Reti WPA e WPA2
Per le reti protette con cittografia WPA la questione si complica leggermente. Tuttavia con un buon dizionario oppure sfruttando il fatto che la tecnologia WPS sia attiva nel router, è possibile eludere tale rete ed ottenere in chiaro la password (ovviamente della propria rete, vero ?). In pratica, dobbiamo selezionare la rete e verificare di poter ottenere l’handshake, attraverso la deautenticazione di un client.
![Bucare Bucare](/uploads/1/2/6/1/126131364/500838793.jpg)
Una volta fatto partire l’attacco, dobbiamo inserire un dizionario. Quello presente all’interno di Backtrack è possibile reperirlo all’indirizzo Root/pentest/passwords/wordlists.
Sotto la voce Toolbox, è possibile trovare interessanti tool: per esempio è possibile impostare un mac address fisso quando si utilizza questa applicazione.
Forse più rilevante, è Cookie Hijacker. Questa funzione, permette di intercettare i cookie scambiati all’interno della LAN oppure WLAN e accedere, ovviamente abusivamente, nell’aree riservate della vittima, tra cui Facebook, GMAIL, Twittr etc…. In questo, occorre semplicemente selezionare la scheda WiFi e far partire l’attacco. Dopo che saranno scambiati i cookies, sarà possibile effettuare l’attacco.
Per evitare di cadere in trappola è importante utilizzare sessioni SSL e di collegarsi a reti con protezione WPA2 e magari con l’isolamento dei client. Ecco un video in cui viene mostrato il funzionamento di questo tool.