Al contrario di quanto accaduto per il WEP, non sono state trovate falle nella logica del WPA (ad eccezione di alcune recenti scoperte), rendendo l'umile brute force l'unico metodo attuabile concretamente nel cracking wireless WPA e WPA2. Così come accade in quasi ogni altro contesto applicativo, dove i protocolli sono solidi, le loro implementazioni quasi sempre ma il loro uso o deploy a volte lacunoso.
aircrack-ng consente il cracking di reti WPA e WPA2 con pre-shared key tramite dictionary-based brute force, non per tentativi di connessione sull'access point (sarebbe cosa troppo visibile e lenta), ma sulla base dei dati di handshake tra host ed access point, carpibili all'atto della connessione del client ad esso.
Tale attacco potrà esser portato a termine positivamente solo se la password di protezione è contenuta nel dizionario fornito al programma. Dizionari per varie lingue possono essere reperiti, ad esempio, sul sito: ftp://ftp.cerias.purdue.edu/pub/dict/dictionaries/.
Come prima cosa, quindi, visualizziamo gli AP (non hidden) nelle vicinanze:
airodump-ng rausb0 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:3D:0F:30:38:A7 110 4 0 0 6 54. WEP WEP PlutoNET 00:50:11:53:10:4D 98 8 0 0 8 48 WPA CCMP PSK PaperinoNET 00:49:13:A3:CE:09 114 5 0 0 11 54 WPA TKIP PSK PippoNET
Il seguito lo vedremo nella prossima lezione.