Obiettivo
Metti alla prova la sicurezza della tua password WiFi attaccandola
Distribuzioni
Funzionerà con qualsiasi distribuzione Linux, ma ti consigliamo di utilizzare Kali.
Requisiti
Una distribuzione Linux funzionante con un adattatore WiFi e privilegi di root.
Difficoltà
Facile
Convenzioni
- # – richiede che i comandi linux dati vengano eseguiti con i privilegi di root direttamente come utente root o usando
sudo
comando - $ – richiede che i comandi linux dati vengano eseguiti come un normale utente non privilegiato
Introduzione
La maggior parte delle persone ha password terribili e il WiFi non fa eccezione. La tua password WiFi è la tua principale linea di difesa contro l'accesso indesiderato alla tua rete. Tale accesso può comportare tutta una serie di altre brutte cose perché un utente malintenzionato può monitorare il traffico sulla tua rete e persino ottenere l'accesso diretto ai tuoi computer.
Il modo migliore per prevenire tale intrusione è utilizzare gli stessi strumenti che un utente malintenzionato farebbe per testare la sicurezza della tua password WiFi.
Installa Aircrack-ng
Questa guida utilizzerà la suite di strumenti Aircrack. Sono già installati su Kali, quindi non dovrai fare nulla. Se sei su un'altra distribuzione, sono nei tuoi repository.
$ sudo apt install aircrack-ng
Cerca la tua rete
Per prima cosa, scopri qual è il nome della tua interfaccia wireless con ip a
. Una volta che lo hai, puoi usare airmon-ng
per creare un'interfaccia di monitoraggio virtuale su di esso.
$ sudo airmon-ng start wlan0
Il risultato del comando ti darà il nome della nuova interfaccia virtuale. Tende ad essere mon0
.
Scarica i risultati del monitor in un terminale, in modo da poterli vedere.
$ sudo airodump-ng mon0
Puoi vedere una tabella di dati relativi alle reti wireless nella tua zona. Hai solo bisogno di informazioni sulla tua rete. Cercalo e annota il BSSID e il canale su cui è attivo.
Scarica i risultati in un file
Successivamente, registrerai i risultati di una scansione in un file. Quel registro di acquisizione sarà necessario ad Aircrack per eseguire un attacco di forza bruta sulla rete in un secondo momento. Per ottenere la tua acquisizione, eseguirai lo stesso comando di prima, ma specificherai il tuo BSSID, il canale e la posizione del registro.
$ sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wpa-crack mon0
Inserisci le tue informazioni effettive prima di eseguire il comando e lascialo in esecuzione.
Disconnetti un cliente
Apri un nuovo terminale. Utilizzerai questo per disconnettere uno dei client sulla tua rete. Dai un'occhiata alla tabella in basso nell'altra finestra che esegue airodump-ng
. Contiene il BSSID della tua rete insieme ai BSSID dei client. Scegline uno e usa il seguente comando linux con quelle informazioni.
$ sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID mon0
Potrebbe essere necessario aggiungere il --ignore-negative-one
flag al comando.
Quel comando verrà eseguito a tempo indeterminato, disconnettendo continuamente quel client. Nella prima riga di airodump-ng
finestra, cercare un messaggio relativo a una stretta di mano da visualizzare alla fine della riga. Sarà più difficile vedere se dovevi eseguire --ignore-negative-one
perché un messaggio al riguardo occuperà lo stesso spazio, facendo lampeggiare il messaggio di handshake per un secondo prima di essere sovrascritto.
Dopo solo un paio di minuti, puoi interrompere in sicurezza le richieste di disconnessione e il dump. Puoi interrompere prima se vedi un messaggio di handshake.
Ottieni una lista di parole
Gli attacchi di forza bruta scendono in un elenco di parole, testando ogni possibilità. Quindi, per eseguirne uno, avrai bisogno di un elenco di parole con cui testare. Kali Linux viene fornito con alcuni già. Se sei su una distribuzione diversa, puoi trovarne alcune online, ma il modo migliore per ottenerle è da Kali. Vale la pena caricare un CD live o una VM solo per estrarli.
Su Kali, si trovano in /usr/share/wordlists
. Quello che tratterà questa guida è rockyou.txt
, ma puoi usarne uno qualsiasi.
Se vuoi davvero essere ossessivamente accurato, puoi usare Crunch per creare le tue liste di parole. Attenzione, possono essere assolutamente enormi.
Attacco!
Ora che hai la tua lista di parole e la tua cattura, sei pronto per eseguire l'attacco. Per questo, utilizzerai l'attuale aircrack-ng
comando e passandogli la lista di parole e la cattura.
$ sudo aircrack-ng -w rockyou.txt Documents/logs/wpa-crack-01.cap
Può volerci molto tempo per esaminare questo elenco, quindi sii paziente. Se hai un desktop più potente, non c'è niente di sbagliato nell'installare Aircrack su di esso e nel trasferire lì entrambi i file.
Al termine di Aircrack, ti avviserà se ha trovato la password o meno. In tal caso, è ora di cambiare la password.
Pensieri conclusivi
Ricorda questo processo dovrebbe essere utilizzato solo per testare la tua sicurezza. Usarlo sulla rete di qualcun altro è illegale .
Utilizzare sempre passphrase efficaci con il maggior numero possibile di caratteri e includere caratteri e numeri speciali. Se possibile, evita le parole comuni del dizionario.