Skip to content

Latest commit

 

History

History
98 lines (63 loc) · 4.41 KB

WPA2 Crack.md

File metadata and controls

98 lines (63 loc) · 4.41 KB

Crack WPA/WPA2 Wi-Fi Routers

Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II (WPA2) sono due protocolli di sicurezza per proteggere le reti di computer wireless.

Sono stati sviluppati come rimedio alle vulnerabiltà riscontrate nel sistema precedentemente utilizzato: WEP (Wired Equivalent Privacy).

Dal 2018 è disponibile anche il protocollo WAP3.

ATTENZIONE

Il seguente articolo è a puro scopo informativo e il suo contenuto non deve essere utilizzato per alcuna attività illegale.

L'autore non è responsabile di alcuna attività malevola causata dalla scorretta interpretazione di questo post.

Introduzione

Prima di iniziare è necessario chiarire che la piattaforma da cui verranno inviati i comandi è Kali Linux e i tool utilizzati sono i seguenti:

  • Aircrack-ng

Per installare aircrack-ng è necessario digitare il seguente comando
sudo apt-get install aircrack-ng

Cracking a Wi-Fi Network

Iniziamo mostrando tutte le interfacce che supportano la monitor mode

airmon-mg

Da questo punto in poi utilizzeremo l'interfaccia wlan0.

airmon-ng start wlan0

Eseguendo iwconfig troveremo quindi l'interfaccia wlan0 tra quelle elencate. Solitamente è presentata tramite la stringa mon0 o wlan0mon.

Target

Proseguiamo quindi nel trovare il bersaglio dell'attacco.
Interroghiamo il beacon frame dello standard 802.11: uno dei frame di gestione dello standard IEEE 802.11 che contiene tutte le informazioni della rete. Viene lanciato periodicamente e serve per annunciare la presenza di una VLAN.

airodump-ng mon0

Verranno quindi elencate tutte le VLAN presenti. Necessario ricordarsi il MAC BSSID e il numero del canale che utilizza (CH) della VLAN che si desidera attaccare.

Catturare il 4-way Handshake

I protocolli WPA e WPA2 utilizzano un 4-way handshake per autenticare i disponsitivi nella rete. Viene effettuato ogni volta che un dispositivo si connette alla rete. Utlizzando airodump-ng procediamo a catturare l'handshake andando a digitare il seguente comando:

airodump -ng -c x -bssid XX:XX:XX:XX:XX:XX -w . mon0

Facciamo un po' di chiarezza sui flag utilizzati: -c e -bssid permettono di indicare il canale e il BSSID trovati in precedenza. -w permette di salvare l'output contenente il pacchetto catturato

Ora sarà necessario aspettare fino alla cattura dell'handshake. Dovremmo vedere qualcosa di simile a [WPA handshake: xx:xx:xx:xx:xx:xx] in alto a destra del monitor. Terminato il processo di airodump-ng, presso la cartella di output ci sarà un file con estensione .cap.

Crack della password con John the Ripper

L'ultimo step è quello di crackare la password del router. D'ora in poi utilizzeremo il tool John the Ripper ma è possibile svolgere questo passo anche tramite hashcat.

Per prima cosa è necessario convertire il formato del file da .cap a .hccap tramite cap2hccapx:

cap2hccapx file.cap converted-file.hccap

Possibile la traduzione online tramite i seguenti link:

Una volta ricavato il file .hccap è necessaria un'ulteriore conversione nell'estensione di input comprensibile da john.
Utilizzando il tool hccap2john la sintassi è la seguente:
hccap2john converted-file.hccap > crackme

Andiamo quindi ad utlizzare john per la vera e propria operazione di crack:
./john -w=passwordlist.txt -form=wpapsk-opencl crackme

Se la password sarà contenuta nel file passwordlist.txt, john non dovrebbe impiegare troppo tempo per trovarla e stamparla in console.

Letture consigliate

Ci tengo a citare alcune pagine da cui ho preso spunto per la scrittura del seguente articolo e altre in cui è possibile approfondire alcuni argomenti citati nel documento.