Now Reading
Crack test di sicurezza su rete Wifi WEP con Aircrack-ng
5

Crack test di sicurezza su rete Wifi WEP con Aircrack-ng

Talvolta mi trovo a verificare se delle reti che ho impostato siano sicure o meno, la versione di Linux denominata ” KALI ” viene spesso in mio aiuto.

Vediamo ora cosa serve e come mettere in pratica un test di penetrazione nella nostra rete protetta da WPE.

Necessario :

    • Un terminale in grado di emulare Linux
    • L’ultima versione di KALI Linux
    • Una scheda wifi integrata o esterna

Procedimento:

Apriamo il terminale e verifichiamo se la scheda wifi è visibile con il comando:

Una volta sicuri che WLAN compare nell’elenco proseguiamo avviando la modalità “Monitor mode” (mon0) con il comando:

635144075725836143

Per  essere certi di non aver interferenze da altri programmi killiamo i processi attivi, ad esempio in questo caso il 1711 e 6618:

Proseguiamo ora facendo una scansione delle reti che riusciamo a captare con la nostra scheda wifi in modalita monitor (mon0), per far questo eseguiamo il comando :

635144075832852331

 

Selezioniamo la nostra rete con protezione WPE ed annotiamoci in particolare il BSSID e il canale (CH) che usa la rete.

Rilanciamo ora Airodump-ng aggiungiamo i dati appena ottenuti ovvero Airmon-ng –bssid (il numero BSSID )  -c (il canale della rete)  -w (rappresenta il nome che avrà il file di testo che si genererà, per comodità usare il nome della rete che compare sotto la voce ESSID) per poter catturare l’ Access point:

635144075931600504

Per manipolare il MAC address e inviare pacchetti  usiamo il comando Aireplay-ng. Abbiamo bisogno di trovare il BSSID dell’ Aacces point e l’indirizzo MAC del client collegato all’Acces Point. Una volta catturato un pacchetto ARP Potremo rigenerarlo migliaia di volte al dine di generare IVs per craccare la WPE. Digitiamo quindi:

635144076034248685

Ora verranno generati nel file precedentemente creato con il comando -w gli IVs dell’access point che andranno poi a craccare la rete.

Per terminare eseguiamo la prova di penetrazione nella rete con i dati appena ottenuti tramite il comando Aircrack-ng seguito dal nome del file.cap (precedentemente creato con il comando -w, lo si può facilmente ritrovare aprendo un nuovo terminale e digitando il comando ” ls ” ) :

635144076141732874

Verranno ora provate le varie combinazioni di chiavi per decifrare la chiave privata.

Se ad un primo tentativo non dovesse riuscire aspettate di generare maggiori IVs e riprovare.

Hai altre domande riguardo quanto appena trattato?

Aggiungi un commento qui sotto e vedrai che troverai risposta quanto prima!

What's your reaction?
Interesting
33%
Cool
17%
I make it
0%
Like
Dislike
0%
Useless
0%
Shock
17%
About The Author
Davide Righini
Davide Righini
Appassionato di tecnologia e informatica da sempre, ho deciso di aprire questo blog per archiviare e condividere le mie esperienze con chi, come mè, condivide queste passioni.