Introduzione al cracking delle reti Wifi
L’hacking delle reti Wi-Fi protette da protocollo WPA/WPA2 sta diventando in poco tempo argomento di interesse sia per Hacker che vogliono rimanere informati sull’avanzare delle tecnologie di crack delle reti, sia per quei professionisti che lavorano nel campo dei penetration test, i quali si aggiornano per scoprire come difendere al meglio le aziende e le società per cui lavorano.
Oggi vedremo come violare una rete Wi-Fi protetta da protocollo WPA/WPA2 utilizzando un sistema operativo molto in voga fra gli Hacker a causa dei tools, presenti sul sistema, utili ai loro scopi.
Questo tipo di operazione è illegale se fatta su una rete non di vostra proprietà perciò per farlo senza violare la legge, si dovrà provare sulla propria rete Wi-Fi.
Operazioni preliminari
Il primo passo per eseguire questa operazione è installare sulla propria macchina Kali Linux (oppure farlo partire in macchina virtuale). Per fare ciò:
- Scarica la iso collegandoti via browser al sito https://www.kali.org/downloads/ e scegli la versione interessata (32, 64bit oppure Live)
- Collega una chiavetta USB al computer (da almeno 4 GB)
- Utilizza un software per rendere la chiavetta usb avviabile con Kali Linux (consigliamo Rufus oppure balenaEtcher)
- Riavvia il computer e accedi al BIOS impostando la sequenza di avvio in modo che venga utilizzata la chiavetta usb come primo dispositivo da caricare (Boot Options)
- Salva le modifiche, riavvia il pc e segui le istruzioni per l’installazione di Kali Linux
- Il login di default è: root (Username) e toor (Password)
Per ultimo avrai bisogno di un adattatore wifi che supporti la modalità di funzionamento “monitor”.
Una volta installato il sistema operativo, collega l’adattatore wifi affinchè venga completata la procedura di configurazione del dispositivo e il download dei driver.
Violare la rete WiFi WPA e WPA2 con Kali Linux
Per prima cosa apriamo una finestra Terminale cercando l’icona corretta fra i programmi. Inserisci poi il comando seguente per installare il software “aircrack-ng”:
sudo apt-get install aircrack-ng
Successivamente verrà richiesta la password dell’utente (richiesta ogni volta verrà fatto uso del comando sudo). Vedremo che sulla finestra del terminale comparirà il processo di installazione del programma e quando verrà richiesto se vogliamo continuare dobbiamo cliccare “y” (yes).
Finita l’installazione eseguiamo il programma “airmon-ng” inserendo questo comando sul terminale:
airmon-ng
Nell’elenco che compare dobbiamo controllare il nome assegnato alle scheda di rete che dovrà monitorare il traffico sulla rete wireless da violare. Si troverà nell’elenco interfacce della tabella apparsa.
- Se si sta testando la sicurezza della propria rete LAN il nome dell’interfaccia normalmente sarà “wlan0”·
- Se non compare nessuna interfaccia, potrebbero esserci problemi con la scheda wireless installata sul computer
Per iniziare a monitorare il traffico sulla rete da violare digita il seguente comando (assicurandoti di cambiare il parametro wlan0 nel caso in cui nel passo prima sia risultato un nome diverso):
airmon-ng start wlan0
Ora bisogna attivare la modalità di funzionamento “monitor”. Per farlo digita sul terminale:
iwconfig
Può succedere che alcuni processi vadano in conflitto con l’adattatore Wi-Fi perciò è consigliato terminare qualsiasi processo col comando:
airmon-ng check kill
Col comando “iwconfig” comparirà il nome dell’interfaccia di rete in modalità monitor. La dicitura sarà simile a “mon0” o “wlan0mon”.
Ora bisogna indicare al sistema di individuare tutti i router presenti nell’area. Per visualizzare l’elenco digitare (ricordandosi di cambiare il parametro mon0 col nome dell’interfaccia di rete che fa da monitor sul vostro computer):
airodump-ng mon0
Si deve ora individuare il nome del router che gestisce la rete wi-fi che desiderate violare. A destra di ogni riga della tabella comparsa saranno visibili i nomi dei router individuati. Inoltre assicurarati che il router utilizzi il protocollo WPA o WPA2.Prendere nota dell’indirizzo MAC del router e del canale radio che sta utilizzando: ·
- Indirizzo MAC: è un insieme di numeri e lettere separati dal carattere “:”. E’ posto a sinistra nella tabella·
- Canale radio: è il numero posto a sinistra della sigla “WPA” o “WPA2”
Il passaggio successivo consiste nel eseguire un “handshake” ovvero un processo di collegamento fra il router e un dispositivo che chiede l’accesso alla rete. Per fare ciò, digitare il seguente comando sostituendo a canale e indirizzo MAC i parametri del passo precedente:
airodump-ng -c [canale] --bssid [indirizzo_MAC] -w /root/Desktop/ mon0
Una volta che verrà visualizzato un “handshake” ovvero quando vedrai apparire una scritta con la dicitura “WPA handshake” potrete continuare.
Ora potete interrompere l’esecuzione di “airdrump-ng” attraverso la combinazione di tasti “Ctlr + c”.
Accedete dunque al Desktop tramite terminale e cambiate il nome del file.cap (non è un passaggio obbligatorio ma è caldamente consigliato). Quindi digitare (mettendo al posto di “nome” ciò che vogliamo):
mv ./-01.cap [nome].cap
Successivamente converti il file CAP in formato HCCAPX e per farlo si utilizzi il convertitore integrato in Kali Linux digitando sul terminale:
cap2hccapx.bin [nome].cap name.hccapx
Installa ora il programma naive-hashcat che servirà ad ottenere la password di accesso alla rete che state violando. Esegui dunque questi comandi:
sudo git clone https://github.com/brannondorsey/naive-hashcat
cd naive-hashcat
curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
Conclusione per computer con GPU
Esegui ora il programma “naive-hashcat” copiando la seguente stringa sul terminale (e sostituendo i parametri corretti):
HASH_FILE=[nome].hccapx POT_FILE=[nome].pot HASH_TYPE=2500 ./naive-hashcat.sh
Bisognerà quindi aspettare che il programma individui la password di accesso alla rete wi-fi. Quando avrà terminato potrete trovare la password andando ad aprire il file di testo “[nome].dot” all’interno della directory “naive-hashcat”. La chiave di accesso alla rete in esame sarà visualizzata dopo l’ultimo simbolo dei due punti posto alla fine della stringa presente nel file.
Conclusione per computer senza GPU
Scaricare il file di un “dizionario” cioè un file che conterrà l’elenco di password da usare per tentare di violare la rete. Per farlo eseguire il comando:
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
Utilizzate ora “aircrack-ng” per cercare di individuare la password di accesso alla rete col comando (sempre sostituendo al posto di dei parametri mancanti, quelli corretti):
aircrack-ng -a2 -b [indirizzo_MAC] -w rockyou.txt [nome].cap
Attendete che appaiano i risultati all’interno della finestra del Terminale. Quando vedrete apparire la scritta “KEY FOUND” significherà che “aircrack-ng” avrà trovato la chiave di accesso che sarà visualizzata fra virgolette a destra della stringa di testo “KEY FOUND”.
In questo articolo abbiamo visto come violare una rete Wi-Fi protetta. L’Ethical Hacking è il campo dell’informatica che studia come violare i sistemi di sicurezza in modo da riuscire a proteggerli al meglio. La figura dell’Ethical Hacker negli ultimi anni sta crescendo sempre di più per il fatto che gli attacchi mirati a violare la sicurezza delle infrastutture informatiche sono sempre più frequenti.
Nexsys propone corsi mirati che ti aiuteranno a comprendere al meglio i meccanismi di sicurezza dei sistemi informatici e a diventare un esperto in questo campo: Corso Ethical Hacking