0
0
0
s2smodern

Disclaimer

I dati, i documenti, i files e le informazioni contenute in questo articolo sono forniti a solo scopo informativo. Ricordiamo, inoltre, che violare e/o aprire reti protette da password e fare attività finalizzata a questi scopi è reato penale secondo l' Art.615-ter CPP (Accesso abusivo ad un sistema informatico e telematico) quindi vi esortiamo a non utilizzare queste pratiche su reti WiFi che non siano di vostra proprietà.

Può capitare che, alle volte, si dimentichi la password di autenticazione della propria rete wifi crittografata con algoritmo WPA2.
Qualche volta capita anche di aver scordato, oltre alla password della WiFi, anche quella del proprio router/AP WiFi. Come si può risolvere questa situazione?

Bisogna armarsi di tempo, pazienza e qualche strumento avanzato.

In questo articolo vediamo cosa fare e come...

Strumenti indispensabili:

  1. Linux Debian 7.9 (ma va bene qualsiasi distribuzione);
  2. Una scheda wifi compatibile Linux;
  3. Il pacchetto "wifite" installato;
  4. (opzionale) Il pacchetto "hashcat" installato.

 

Introduzione

Il procedimento è stato verificato su Linux Debian 7.9 (ma va bene qualsiasi distribuzione per esempio Kali Linux :D) sulla quale deve esserci una scheda WiFi compatibile e correttamente riconosciuta, il pacchetto "wifite" e il pacchetto "hashcat" installati correttamente (fate riferimento alla procedura di installazione dei pacchetti della vs distribuzione).

WIfite è una utility automatizzata per la scansione delle reti wifi. Il suo compito è individuare e carpire i pacchetti utili alla decifrazione della password trasmessa via etere in formato crittografato (AES etc..).

Hashcat è una utility per l'esecuzione di attacchi di tipo bruteforce altamente configurabile. Il suo compito è applicare un attacco di bruteforce (o con dizionario :D ) sui pacchetti precedentemente carpiti. Le password vengono trasmesse in HASH quindi l'attacco viene fatto sulla firma della chiave, non sulla chiave stessa (se le firme coincidono :D)...

 

Attacco al WPA2

Una volta installato wifite dal nostro repo ufficiale, digitando:

# wifite -wpa

 comparirà qualcosa di simile a questo

 wifite schermata iniziale.PNG

Se si hanno più schede WiFi comparirà la richiesta di specificare quale abilitare per la cattura dei pacchetti in modalità monitoring (solitamente chiamata mon0). Tale richiesta potrebbe comparire in loop infinito in alcune distribuzioni ed è imputabile al processo Network Manager che va quindi killato/disabilitato preventivamente (anche col comando  # airmon-ng check kill).

2wifite scansione reti.png

Premendo la combinazione di tasti [Ctrl]+[C], avremo la possibilità di selezionaniamo la rete da monitorare (immagine successiva).

3wifite post scansione.png

wifite adesso inizierà a monitorare la rete per catturare l'handshake (la fase del processo di autenticazione client-router che contiene l'HASH della password) forzando la disconnessione e attendendo la riconnessione di eventuali client presenti sulla rete. A cattura completata, partirà il processo di cracking integrato, nel nostro esempio la password è stata trovata in pochi secondi a causa della sua semplicità.

4wifite craccare wpa.png

La monitorizzazione finisce solo se ci sono client connessi alla rete che provano una riconnessione in seguito alla disconnessione(cattura dell'handshake) oppure entro circa 8 minuti (se non viene catturato alcun handshake).

 

Hashcat

Attraverso il sito internet ufficiale (http://hashcat.net) scarichiamo l’ultima release disponibile, procediamo a scompattare l’archivio e rendiamo eseguibili i file binari.

L’attacco con forza bruta

L’attacco di forza bruta è sicuramente il metodo più completo per ricercare una password smarrita, ma necessita di grandi risorse e di molto tempo per dare i frutti, è pertanto fondamentale conoscere al meglio tutte le opzioni che il comando rende disponibili in maniera da poter ridurre il tempo per ottenere il risultato finale.

La sintassi generica del comando è:

$ ./hashcat-cliXX.bin -m <algoritmo> -a <attacco> --custom-charset1=<maschera_charset> --pw-min <lungh_min> --pw-max <lungh_max> <file_input> <pattern> -o <file_output>

  • -m specifica il tipo di algoritmo che vogliamo analizzare

0 | algoritmo MD5
2500 |
WPA/WPA2
100 | algoritmo SHA1
1300 | algoritmo SHA-224
1400 | algoritmo SHA-256
10800 | algoritmo SHA-384
1700 | algoritmo SHA-512

  • -a il tipo di attacco da effettuare:

0  Straight
1  Combination
3  Brute-force
6  Hybrid Wordlist + Mask
Hybrid Mask + Wordlist

  • --custom-charset= la lista di set di caratteri da utilizzare nell'attacco, secondo questo schema:

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = !"#$%&'()*+,-./:;??@[\]^_'{|}~
?h = 8 bit characters da 0xc0 - 0xff
?D = 8 bit characters dall'alfabeto Tedesco
?F = 8 bit characters dall'alfabeto Francese
?R = 8 bit characters dall'alfabeto Russo

  • --pw-min e –pw-max assegnano la lunghezza minima e massima della password
  • la maschera “?1?1?1?1?1?1”: tale parametro permette di definire un pattern della password. Supponiamo di conoscere la composizione della password da recuperare (es. meseXX) di essa sappiamo che i primi quattro caratteri sono lettere e i rimanenti due numerici. Potremmo quindi sfruttare la maschera “?l?l?l?l?l?l?l?d?d”.

Un esempio di comando da usare sarà qualcosa di simile a:

$ ./hashcat-cliXX.bin -m 0 -a 3 --custom-charset1=?l?u?d?s --pw-min 3 --pw-max 6 hash.txt ?l?l?l?l?l?l -o risultato.txt

dove:

  • -m 0 specifica il tipo di algoritmo che vogliamo analizzare attraverso l’opzione nel nostro caso l’algoritmo MD5 corrispondente al valore 0
  • -a 3 il tipo di attacco da effettuare, il valore 3 specifica Brute Force
  • --custom-charset=?l?u?d?s la lista di set di caratteri da utilizzare nell'attacco lettere minuscole, lettere maiuscole, numeri e punteggiatura e simboli.
  • hash.txt e -o risultato.txt specificano rispettivamente il file di input e il file di output
  • --pw-min e –pw-max assegnano la lunghezza della password minima a 3 e massima a 6
  • la maschera “?l?l?l?l?l?l” specifica che la password è composta da tutte lettere minuscole

La lista completa di tutte le opzioni la potete trovare all'indirizzo https://hashcat.net/wiki/doku.php?id=hashcat

 

L’attacco con dizionario

Il comando per questo tipo di attacco è indubbiamente meno complesso, ma per ottenere un risultato soddisfacente dobbiamo possedere dei dizionari completi i quali possono pesare diverse centinaia di MB. Possiamo trovare diversi dizionari, anche in italiano, attraverso delle ricerche su Google.

La sintassi è simile alla precedente ma con meno opzioni e l'aggiunta del dizionario (dizionario.txt)

$ ./hashcat-cliXX.bin -m 0 -a 0 hash.txt dizionario.txt -o risultato.txt


Aggiungi commento


Codice di sicurezza
Aggiorna

0
0
0
s2smodern

14 visitatori
nessun utente

World Map Matts Splunked Brain Cervello Colorato Bianco Circuit Micro Services Matts Splunked Brain 2 Esagoni Impronta Digitale Sysadmin Hero