Crea sito

15°Puntata: Craccare le reti WiFi con Fern WiFi Cracker non è mai stato così facile

image_pdfimage_print

Sul web e nelle precedenti puntate, sono presenti tantissimi programma che permette di craccare una rete WiFi; tra cui spiccano Gerix, Reaver e iWPA. Ma nessuno di essere è completo, per esempio a Gerix manca il supporto al WPS e Reaver sfrutta soltanto un attacco con la falla di sicurezza di quest’ultimo. In questa guida verrà illustrato un nuovo programma, davvero eccezionale per la semplicità d’uso e per le sue funzionalità. Si chiama Fern WiFi Cracker.

Questo tool è presente nella nuova versione di Backtrack, mentre è possibile installarlo per gli utenti Ubuntu, semplicemente scaricando il pacchetto in formato debian e digitare da terminale:

dpkg -i Fern-Wifi-Cracker_1.2_all.deb

Per gli utenti della versione 5 R3 è possibile trovare l’applicazione al seguente percorso Backtrack/Explotation Tools/Wireless Explotation Tools/WLAN Explotation/fern-wifi-cracker.

Dal momento che questa applicazione viene aggiornata di frequente, conviene cliccare sul comando “Update” presente a sinistra. In ogni compare una scritta in caso di presenza di una nuova versione. Ora che l’applicazione è aggiornata, occorre selezionare la periferica WiFi da utilizzare, nella zona in alto a destra, seguito da un “refresh”

Ora che l’applicazione ha attivato la scheda WiFi in mode monitor e fatto una scansione delle reti presenti nelle vicinanze, sarà in grado di indicare i tipi di protezione di tale SSID.

Ora, in base all’obiettivo, è possibile selezionare le reti WiFi protette da WEP oppure da WPA. In entrambi casi, un attacco sfruttando la falla di sicurezza del WPS è possibile.

Reti WEP

Le reti WiFi sono abbastanza semplici da craccare, in quanto la password WEP, seppur cifrata, è presente direttamente nei pacchetti IVS che vengono scambiati tra l’Access Point e il client. In questa applicazione, occorre semplicemente selezionare la rete e far partire l’attacco, attraverso il comando “Attack”.

Reti WPA e WPA2

Per le reti protette con cittografia WPA la questione si complica leggermente. Tuttavia con un buon dizionario oppure sfruttando il fatto che la tecnologia WPS sia attiva nel router, è possibile eludere tale rete ed ottenere in chiaro la password (ovviamente della propria rete, vero ?). In pratica, dobbiamo selezionare la rete e verificare di poter ottenere l’handshake, attraverso la deautenticazione di un client.

Una volta fatto partire l’attacco, dobbiamo inserire un dizionario. Quello presente all’interno di Backtrack è possibile reperirlo all’indirizzo Root/pentest/passwords/wordlists.

Sotto la voce Toolbox, è possibile trovare interessanti tool: per esempio è possibile impostare un mac address fisso quando si utilizza questa applicazione.

Forse più rilevante, è Cookie Hijacker. Questa funzione, permette di intercettare i cookie scambiati all’interno della LAN oppure WLAN e accedere, ovviamente abusivamente, nell’aree riservate della vittima, tra cui Facebook, GMAIL, Twittr etc…. In questo, occorre semplicemente selezionare la scheda WiFi e far partire l’attacco. Dopo che saranno scambiati i cookies, sarà possibile effettuare l’attacco.

Per evitare di cadere in trappola  è importante utilizzare sessioni SSL e di collegarsi a reti con protezione WPA2 e magari con l’isolamento dei client. Ecco un video in cui viene mostrato il funzionamento di questo tool.

http://youtu.be/Bi-8JRNpMqo

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Author: Blogger

Share This Post On