Come craccare una rete WiFi

In questo articolo vi parleremo di come poter crackare una rete wifi utilizzando dei semplici strumenti informatici.

Però prima di iniziare vorrei precisare che il seguente articolo è riferito allo scopo puramente didattico, e le procedure trattate sono solo utili per poter effettuare dei test di sicurezza sulla propria connessione internet, poiché è illegale accedere a una rete non propria senza averne ricevuto prima il consenso scritto.

Innanzitutto vi lascio qualche accenno di teoria, delle piccole informazioni che vi risulteranno molto utili per proseguire nella lettura.

sicurezza

Bisogna sapere che esistono varie chiavi di cifratura utilizzate nella protezione delle varie reti (e non solo), ovvero la nostra password utilizzata non apparirà mai in chiaro, ma verrà appunto cifrata.

Tra le chiavi di cifratura più conosciute per rendere sicuro il traffico di una rete WiFi, partono dalla ormai obsoleta WEP, la quale offre un livello di protezione relativamente molto basso (bastano una decina di minuti circa per trovare la password), fino ad arrivare a protezioni più moderne e molto più efficaci come WPA e WPA2, le quali offrono un livello di protezione medio/alto.

Ci tengo a precisare che nel campo dell’informatica NON esiste una sicurezza assoluta, esistono degli aiuti che ci vengono offerti, ma una volta che effettuiamo l’accesso ad internet dobbiamo stare molto attenti, perché nessuno ci garantisce una sicurezza totale.

Allora, dopo questa breve introduzione possiamo iniziare.

Per prima cosa vi consiglio di lavorare su di un Sistema Operativo Linux, io per effettuare dei test sulla mia connessione ho utilizzato Ubuntu aggiornato a una versione abbastanza vecchia, ma va bene qualsiasi versione.
Fatto ciò non ci resta che installare il software necessario, io ho utilizzato Aircrak-ng il quale ci renderà il lavoro banale, dato che farà quasi tutto al posto nostro.

Guida al hacking della rete WiFi

Per installarlo basterà aprire il terminale e digitare la seguente riga:

sudo apt-get install aircrack-ng

In seguito abilitiamo l’uso come da amministratore, digitando:

sudo su

Fatto questo, vi verrà chiesta di digitare la vostra password di amministratore (se ne avete impostata una in precedenza, in caso contrario in genere la password preimpostata sarà “toor” senza virgolette).

Successivamente dobbiamo impostare la nostra scheda di rete in modo che lavori come “monitor” per la lettura dei pacchetti scambiati tra un dispositivo e il router.

Per fare questo digitiamo il seguente comando:

airmon-ng start wlan0

Successivamente:

iwconfig mon0

In questo modo, possiamo abilitare e verificare che la nostra scheda di rete sia impostata come “monitor mode”.

Ora il tutto e` pronto, e possiamo iniziare a sniffare i pacchetti, ovvero leggeremo quello che viene scambiato tra Host e Access Point.

Il comando e` il seguente:

airodump-ng mon0

In questo modo il nostro PC inizierà in automatico a trovare tutte le connessioni wifi disponibili, e leggerà i pacchetti scambiati, inoltre possiamo notare dalla seguente schermata molte informazioni utili, come i livelli di protezione assegnati, che sono stati citati ad inizio articolo.

Ora dovete solo selezionare il vostro obiettivo (vi ricordo di lavorare solo su connessioni proprie o dove abbiamo il permesso di lavorarci sopra).

Trovato l’obiettivo, il prossimo comando non farà altro che accelerare il nostro lavoro:

airodump-ng –channel xx –bssid xx:xx:xx:xx:xx:xx -w dump mon0

Vi spiego brevemente cosa fa, allora in channel xx al posto delle x dobbiamo inserire il numero di canale su cui viaggia la connessione, in bssid, l’id della connessione.

Per poter trovare una password con protezione WEP bastano dai 100.000 circa pacchetti in su, più se ne hanno, più certezze avremo di raggiungere il nostro scopo. A me ne sono bastati 120.000 circa, ma penso che ne bastassero molti meno, dato che ho utilizzato il mio PC per mandare pacchetti.

Raggiunto un numero di pacchetti sufficiente, bisogna creare dei file, contenenti le informazioni scambiati, tra cui la password, con il seguente comando:

aircrack-ng -b xx:xx:xx:xx:xx:xx dump*.cap

Dove come prima al posto delle x inseriremo l’id della connessione.

Ora verranno creati vari file di nome dump (con una successione numerica) e con estensione “.cap”.

Aspettiamo qualche secondo, e al segnale KEY FOUND otterremo la nostra password, si presume alfanumerica come l’avevo inserita io.

Per trovare una password invece che utilizza una protezione elevata come appunto WPA, il procedimento risulta molto simili, ma bisogna utilizzare dei dizionari (su internet se ne trovano parecchi e in varie lingue), per poter effettuare un attacco di tipo diverso, chiamato attacco brute force, proprio perché si può dire che venga effettuato un “accesso” con l’uso della forza bruta.

Spero che questo articolo vi sia stato molto utile, per verificare le varie “falle” sulla sicurezza della vostra rete internet personale, e che vi apra gli occhi, come avvertimento, che non siamo sicuri al 100%.

Conclusione:

Come ultimo messaggio che vi lascio, ci tengo di nuovo a precisare e sottolineare, che solo voi siete i responsabili dell’utilizzo improprio che ne farete della seguente guida, e lo Staff di InsiDevCode non si assume nessuna responsabilità in merito.

Libri Utili:

  1. L’arte dell’hacking
  2. L’arte dell’inganno. I consigli dell’hacker più famoso del mondo
  3. Hacking: The Art of Exploitation Book/CD Package 2nd Edition
  4. Hacking Exposed Wireless, Third Edition: Wireless Security Secrets & Solutions

 

Seguiteci anche su Facebook, Google Plus, Tumblr, Twitter e Telegram , per restare sempre in contatto con noi e con le nostre guide.



Cerca

Seguici

Live da Facebook
Live da Twitter
Seguici su Telegram
Canale InsiDevCode Telegram