Reaver è un tool open source che viene usato per craccare le password WPA/WPA2, in pratica funziona attaccando la protezione pre-shared key (PSK) implementata da questi protocolli tentando di recuperare la password tramite brute force.
Inoltre in seguito abbiamo anche altre applicazioni.

Installazione:

  • Comando:
    sudo apt install reaver

Dipendenze:

  • aircrack-ng
  • libc6
  • libpcap0.8
  • pixiewps

Esempi utili:

Ora vediamo un po' di esempi dove si può usare questo tool relativamente potente. Iniziamo con il suo obbiettivo base cioè craccare la password di un ipotetica rete:

  • Dopo aver aperto il terminale come "root" verifica che l'interfaccia di rete sia configurata bene:
    iwconfig
  • Avvia l'interfaccia:
    ifconfig wlan0 up
  • Eseguiamo una scansione per trovare la rete desiderata:
    wash -i wlan0
  • Attacchiamo la rete desiderata:
    reaver -i wlan0 -b <BSSID> -vv
    Ovviamente dovrete sostituire <BSSID> con l'indirizzo MAC dell'access point.

Vediamo ora un semplice esempio di debugging di rete:

  • Esegui i passaggi preliminari di prima.
  • Attiva l'interfaccia wirless:
    ifconfig wlan0 up
  • Esegui una scansione per trovare la rete:
    iwlist wlan0 scan
  • Verifica se la password è corretta:
    iwconfig wlan0 essid <SSID> key <password>
    Come prima al posto di <SSID> bisogna scrivere il nome della rete wireless, stesso discorso per <password>.
  • Verifica che la connessione sia stabilita in modo corretto:
    iwconfig wlan0
    Ovviamente è tutto molto semplice ma se ad esempio la rete non viene visualizzata durante la scansione sappiamo che è necessario modificare la configurazione dell'interfaccia wireless.

Creare una rete ad hoc:

  • Sempre passaggi preliminari.
  • Attiva l'interfaccia di rete:
    ifconfig wlan0 up
  • Crea la vera e propria rete:
    iwconfig wlan0 mode ad-hoc
  • Rinomina la rete:
    iwconfig wlan0 essid <SSID>
  • Assegna un IP:
    ifconfig wlan0 <IP address>
  • Verifica:
    iwconfig wlan0

Conclusioni:

Inutile ribadire che questo tool deve essere utilizzato solo per scopi di testing o didattici. Violare una rete altrui senza alcun permesso è illegale!

    Samueleex Inutile ribadire che questo tool deve essere utilizzato solo per scopi di testing o didattici. Violare una rete altrui senza alcun permesso è illegale!

    Sempre meglio ricordarlo 😄

    Samueleex tentando di recuperare la password tramite brute force

    Beh allora, purtroppo o per fortuna (dipende da che parte stiamo ahah) gli attacchi su dizionario sono in genere enormemente più efficaci rispetto agli attacchi brute-force, dato che contengono una lista seppur grande, di ordini di grandezza inferiore rispetto alla verifica di tutte le combinazioni; vale a dire per una lunghezza di N caratteri:

    • se abbiamo solo lettere (maiscole OPPURE minuscole): le combinazioni sono 26N
    • lettere maiuscole+minuscole+numeri: le combinazioni sono (26+26+10)N = 62N
    • se aggiungiamo anche i caratteri speciali... circa 70N

    Giusto un confronto, con N=6: 266 è circa 309 milioni di combinazioni, 626 è circa 56,8 miliardi; con N=8 abbiamo 268=209 miliardi mentre 628=218 mila miliardi.

    Si vede la supremazia assoluta della sicurezza di una password complessa e casuale. Un attacco a dizionario (nomi comuni, date di nascita, nome del cane ecc), per tante combinazioni debba analizzare, non sarà mai di questo ordine di grandezza!

    NB: una password casuale tra l'altro NON verrebbe mai scoperta da alcun attacco a dizionario, rendendo tale attacco del tutto inutile!

    Poi quando le protezioni sono così elevate da rendere difficile se non impraticabile un attacco brute-force, ricordiamoci che il fattore limitante è spesso e volentieri l'essere umano, da qui si sceglie ad esempio una strategia basata sull'ingegneria sociale e phishing: << clicca qui e inserisci la tua password >>, oppure: << scopri se la tua password è sicura, verificalo grauitamente con il nostro tool >> (forse prima di scriverla, poteva anche essere sicura 😄).

    Powered by: FreeFlarum.
    (remove this footer)