Crea sito

12° Puntata: Come utilizzare le rainbow tables per craccare una rete Wifi

image_pdfimage_print

Nelle puntate precedenti, ho già spiegato alcune tecniche che permettono di eludere le protezioni di una rete Wifi; sebbene sia un reato penale entrare in una rete protetta, si è potuta vedere come sia semplice questa procedura. Oggi si parlerà di un altro tipo di attacco, che sfrutterà le rainbow tables: per capire bene cosa sono, vi  rimando ad un interessate post presente nel forum di Backtrack, dove vengono spiegate dettagliatamente http://www.backtrack-linux.org/forums/showthread.php?t=23016. Ora si passa un po’ alla pratica !

Utilizzando il vecchio metodo ( quello da terminale ) è possibile ottenere l’handshake di una rete WPA, per poi effettuare un attacco di tipo dizionario. Ecco spiegato dettagliatamente come si fa.

Per prima cosa bisogna mettere in modalità mode monitor la propria scheda wifi, in modo da intercettare i pacchetti della rete da testare. Per farlo basta digitare da terminale:

airmon-ng start wlan0

Il passo successivo è quello di incominciare ad intercettare i pacchetti della rete Wifi. Per farlo si digita da terminale:

aireplay-ng 50 -a “mac address dell’access point” -c “mac address della periferica wifi” mon0

I dati relativi ai mac address, sono reperibili attraverso qualsiasi programma di wardring, quale Kismet, WifiFofofum .

Nella schermata successiva, verrà mostrata la situazione della rete WIFI, con il numero dei client connessi alla rete e il traffico che viene generato.

Poichè la WPA non ha falle come la WEP, occorre reperire l’handshake, attraverso il metodo che disconnette e riconnette una periferica Wifi già connessa a tale rete. Per farlo occorre prendere noto del mac address di un client e inserirlo in questo modo:

aireplay-ng -0 50 -a “mac address dell’access point” -c “mac address di un client connesso alla rete Wifi” mon0

Con questa meccanismo, si cercherò di catturare l’handshake, attraverso un continuo tentativo di scollegare il client. Dopo pochi minuti, comparirà la dicitura “handshake” in alto a destra.

Ora utilizzeremo il programma Cowpatty, che permetterà di scovare la password, attraverso l’uso delle rainbow tables. Per prima cosa, dovremo quindi scaricarle a questo indirizzo http://www.renderlab.net/projects/WPA-tables/

Una volta terminata questa fase, diamo inizio alla fase finale:

In questo caso il comando da dare da terminale è :

cowpatty -r “pacchetto catturato” -s “nome della rete” -d “rainbow tables”

Disclaimer

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
 

 

Author: Blogger

Share This Post On