Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Introduzione al cracking WPA

Introduzione al cracking delle reti Wireless basate su protocollo WPA e WPA2-PSK
Introduzione al cracking delle reti Wireless basate su protocollo WPA e WPA2-PSK
Link copiato negli appunti

Al contrario di quanto accaduto per il WEP, non sono state trovate falle nella logica del WPA (ad eccezione di alcune recenti scoperte), rendendo l'umile brute force l'unico metodo attuabile concretamente nel cracking wireless WPA e WPA2. Così come accade in quasi ogni altro contesto applicativo, dove i protocolli sono solidi, le loro implementazioni quasi sempre ma il loro uso o deploy a volte lacunoso.

aircrack-ng consente il cracking di reti WPA e WPA2 con pre-shared key tramite dictionary-based brute force, non per tentativi di connessione sull'access point (sarebbe cosa troppo visibile e lenta), ma sulla base dei dati di handshake tra host ed access point, carpibili all'atto della connessione del client ad esso.

Tale attacco potrà esser portato a termine positivamente solo se la password di protezione è contenuta nel dizionario fornito al programma. Dizionari per varie lingue possono essere reperiti, ad esempio, sul sito: ftp://ftp.cerias.purdue.edu/pub/dict/dictionaries/.

Come prima cosa, quindi, visualizziamo gli AP (non hidden) nelle vicinanze:

airodump-ng rausb0 
BSSID              PWR  Beacons  #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID 
                                                                                                       
00:3D:0F:30:38:A7  110      4        0    0   6  54. WEP  WEP         PlutoNET                
00:50:11:53:10:4D   98      8        0    0   8  48  WPA  CCMP   PSK  PaperinoNET                     
00:49:13:A3:CE:09  114      5        0    0  11  54  WPA  TKIP   PSK  PippoNET 

Il seguito lo vedremo nella prossima lezione.

Ti consigliamo anche