Ciao a tutti, oggi vedremo come fare un "Dictionary Attack" ad una rete Wi-Fi con l'aiuto di aircrack-ng, airodump-ng e aireplay-ng.
Aircrack-ng ci servirà per fare il "Dictionary Attack".
Airodump-ng per effetuare una scansione delle reti.
Aireplay-ng ci servirà per fare un Denial of Service all'access point.
*Non riesco a mettere le foto della shell*
Ma prima vediamo le protezioni utilizzate:
WEP: "Wired Equivalent Privacy", ormai abbandonata da tutte le reti, il motivo è che si tratta di un algoritmo attacabile con uno schiocco di dita.
WPA: Wi-Fi Protect Access", Ha preso il posto del WEP, è basata sul protocollo TKIP (Temporal Key Integrity Protocol), entrambe le protezioni usano l'algoritmo RC4. Tuttavia la WPA utilizza chiavi a 148 bit, più sicure di quelle a 40 e 104 bit usate dal WEP.
WPA2: "Wi-Fi Protect Access 2", introduce un nuovo algoritmo di protezione, ma la funzionalità è simile al WPA.
La differenza fondamentale e che la 2° tecnologia si basa sul processo 4-way-handshake, detto in parole semplici, il dispositivo che si collega alla rete wireless deve prima scambiarsi delle informazioni crittografate con l'Access Point (AP). Da questo scambio nasce la chiave crittografica che andrà a proteggere il traffico dati trasmesso via wireless.
La WPA2 migliora il meccanismo essendo che sfrutta il protocollo CCMP, basato a sua volta sull'AES.
-Attacco dizionarioad una rete WPA/WPA2
La prima cosa da fare è attivare la Monitor Mode, non tutte le schede di rete la supportano, nel mio caso quella del mio portatile la supporta,
Il comando da lanciare per attivarla è: "sudo airmon-ng start wlan0"
per capire se l'abbiamo attivata basta fare il comando ifconfig e vedere se wlan0 e diventato wlan0mon.
Ora facciamo la scansione delle reti, digitiamo "sudo airodump-ng wlan0mon"
La scansione rileva diversi parametri:
BSSID: codice identificativo simile al MAC;
PWR: "power", indica la potenza del segnale;
BEACONS: dati speciali che racchiudono le informazioni sulla rete;
CH: "channel", indica il canale di trasmissione utlizzato;
ENC/CIPHER/AUTH:, indica la protezione della rete;
ESSID: il nome della rete;
Da questa scansione scegli la rete che vuoi attacare, nel mio caso attaccherò la mia, Wind3 HUB-7C435E.
-Intercettare l'handshake
Innanzitutto devi intercetta l'handshake, quel dialogo in 4 passaggi tra dispositivo e AP, Per intercettarlo bisogna aspettare che cada la connessione del dispositivo e che poi questa venga ripristinata
Se non hai voglia di aspettare (Ricorda, la pazienza è esenziale in questo mondo)che la connessione cada e che poi venga ripristinata possiamo agevolare il tutto facendo un deathentication attack, ossia, detto in parole semplici, sparare pacchetti speciali detti "Deathentication Frame" per sollecitare la disconnesione del dispositivo, così da ripetere il 4-wayhandshake. Ovviamente questo attacco e da fare quando è attiva anche la shell dove airodump-ng sta intercettando l'handshake:
per farlo digitiamo nelle shell: "sudo aireplay-ng --deauth 1 -a indirizzo_AP wlan0mon"
in questo modo disconnettiamo tutti i client dalla rete.
Scelta la rete, digitiamo nella shell: "sudo airodump-ng -w /percorso/ -c channel --bssid indirizzo_bssid wlan0mon" (nel mio caso: "sudo airodump -w /home/ghxst/handshake1 -c 7 --bssid B8:D5:26:7C43:5E")
In questo modo stiamo tenendo sott'occhio la rete specificata, appena viene intercettato, l'handshake, compare in alto a destra e viene salvato nel file(nel mio caso hanshake1.cap)specificato da voi da "-w".
OK! Handshake catturato!
Ora procediamo con il dictionary attack, in pratica mischiamo il nostro file dizionario con con l'handshake, come? così:
"aircrack-ng handshake-01.cap -w /home/ghxst/Scrivania/WiFi"
Handshake-01.cap è il file inerente alla stretta di mano e il percorso è dove si trova il file dizionario.
Premiamo invio e aspettiamo che venga trovata la password!sei viene trovata apparira una scritta KEY FOUND! [PASSWORD]