Crea sito

15°Puntata: Craccare le reti WiFi con Fern WiFi Cracker non è mai stato così facile

image_pdfimage_print

Sul web e nelle precedenti puntate, sono presenti tantissimi programma che permette di craccare una rete WiFi; tra cui spiccano Gerix, Reaver e iWPA. Ma nessuno di essere è completo, per esempio a Gerix manca il supporto al WPS e Reaver sfrutta soltanto un attacco con la falla di sicurezza di quest’ultimo. In questa guida verrà illustrato un nuovo programma, davvero eccezionale per la semplicità d’uso e per le sue funzionalità. Si chiama Fern WiFi Cracker.

Questo tool è presente nella nuova versione di Backtrack, mentre è possibile installarlo per gli utenti Ubuntu, semplicemente scaricando il pacchetto in formato debian e digitare da terminale:

dpkg -i Fern-Wifi-Cracker_1.2_all.deb

Per gli utenti della versione 5 R3 è possibile trovare l’applicazione al seguente percorso Backtrack/Explotation Tools/Wireless Explotation Tools/WLAN Explotation/fern-wifi-cracker.

Dal momento che questa applicazione viene aggiornata di frequente, conviene cliccare sul comando “Update” presente a sinistra. In ogni compare una scritta in caso di presenza di una nuova versione. Ora che l’applicazione è aggiornata, occorre selezionare la periferica WiFi da utilizzare, nella zona in alto a destra, seguito da un “refresh”

Ora che l’applicazione ha attivato la scheda WiFi in mode monitor e fatto una scansione delle reti presenti nelle vicinanze, sarà in grado di indicare i tipi di protezione di tale SSID.

Ora, in base all’obiettivo, è possibile selezionare le reti WiFi protette da WEP oppure da WPA. In entrambi casi, un attacco sfruttando la falla di sicurezza del WPS è possibile.

Reti WEP

Le reti WiFi sono abbastanza semplici da craccare, in quanto la password WEP, seppur cifrata, è presente direttamente nei pacchetti IVS che vengono scambiati tra l’Access Point e il client. In questa applicazione, occorre semplicemente selezionare la rete e far partire l’attacco, attraverso il comando “Attack”.

Reti WPA e WPA2

Per le reti protette con cittografia WPA la questione si complica leggermente. Tuttavia con un buon dizionario oppure sfruttando il fatto che la tecnologia WPS sia attiva nel router, è possibile eludere tale rete ed ottenere in chiaro la password (ovviamente della propria rete, vero ?). In pratica, dobbiamo selezionare la rete e verificare di poter ottenere l’handshake, attraverso la deautenticazione di un client.

Una volta fatto partire l’attacco, dobbiamo inserire un dizionario. Quello presente all’interno di Backtrack è possibile reperirlo all’indirizzo Root/pentest/passwords/wordlists.

Sotto la voce Toolbox, è possibile trovare interessanti tool: per esempio è possibile impostare un mac address fisso quando si utilizza questa applicazione.

Forse più rilevante, è Cookie Hijacker. Questa funzione, permette di intercettare i cookie scambiati all’interno della LAN oppure WLAN e accedere, ovviamente abusivamente, nell’aree riservate della vittima, tra cui Facebook, GMAIL, Twittr etc…. In questo, occorre semplicemente selezionare la scheda WiFi e far partire l’attacco. Dopo che saranno scambiati i cookies, sarà possibile effettuare l’attacco.

Per evitare di cadere in trappola  è importante utilizzare sessioni SSL e di collegarsi a reti con protezione WPA2 e magari con l’isolamento dei client. Ecco un video in cui viene mostrato il funzionamento di questo tool.

http://youtu.be/Bi-8JRNpMqo

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Author: Blogger

Share This Post On

22 Comments

  1. ciao volevo sapere come faccio ad installare Fern WiFi Cracker su backtrack 5 r2? perchè il file .deb non me lo installa mi dice questo nel terminale “dpkg: error processing Fern-Wifi-Cracker_1.6_all.deb (–install): cannot access archive: no such file or directory
    errors were encountered while proccessing: Fern-Wifi-Cracker_1.6_all.deb

    Post a Reply
    • Salve, dovrebbe digitare da terminale: sudo apt-get install fern-wifi-cracker

      Post a Reply
  2. salve, ma un buon dizionario me lo potrebbe consigliare sopratutto uno alfanumerico?

    Post a Reply
  3. ma per rilevare la password con Cookie Hijacker basta che hai la scheda wifi e lui rileva gli scambi cookie anche delle reti in cui non sei connesso?

    Post a Reply
    • Ovviamente no. Per sfruttare questo tipo di attacco, occorre essere connessi alla rete o con il WiFi, oppure con il cavo, ma in ogni caso deve essere abilitata la scheda in mode monitor ( passive mode )

      Post a Reply
  4. ma queste tavole che mi hai elencato sono simile hai dizionari? e poi c’è la probabilità di trovare le password sicuro? oppure devi avere tanta fortuna.

    Post a Reply
    • Le Rainbow tables sono comunque dei dizionari, che però vengono generato in modo intelligenti, conoscendo la struttura di una generica password di quel tipi (per esempio Alice, D-Link etc…) Non è detto che il tentativo funzioni, poichè resta sempre un dizionario.

      Post a Reply
  5. ciao, c’è un modo per vedere in fern l’andamento dei tentativi per il WPS come da terminale con reaver?
    meglio reaver o fern?

    Post a Reply
    • Ciao, che io sappia non c’è un modo per vedere l’andamento dei tentativi per WPS. Comunque, dal momento che Fern sfrutta reaver per effettuare tale tentativo, direi che è meglio Fern, anche perchè è un programma GUI (con parte grafica).

      Post a Reply
      • anche se però mi sembra che in fern non si possa mettere in pausa come da terminale con reaver con ctrl+c…o sbaglio?

        Post a Reply
        • no non si può mettere un pausa

          Post a Reply
  6. Ciao, innanzitutto complimenti per la guida e per la preparazione che possiedi nel campo :-, ho usato sulla mia rete fern wifi e devo dire che funziona alla grande, ma purtroppo forse a causa della mia ignoranza in materia, non riesco ad usare Cookie Hijacker, lo provato in tutte le salse. Ti prego di aiutarmi che sto uscendo pazzo! Ecco quello che faccio mi collego con backtrack alla mia rete wireless con pass WPA2 con la mia scheda alfa usb, faccio partire fern wifi, vado in toolbox faccio partire Cookie Hijacker metto wlan1 in monitormode clicco su yes nella finestra che compare e faccio partire lo sniffig con start. vado su di un’altro computer della rete entro nel mio facebook e……..non succede niente. Mi potresti dare una mano? Grazie Nico

    Post a Reply
    • Ciao, non ho sotto mano l’applicazione di Fern, ma vado a memoria sull’interfaccia grafica. Quando utilizzi una rete protette per navigare in rete, tutte le formazioni che invii vengono ricevute dal router, “criptate”, nel senso che bisogna conoscere la password WPA2 per intercettare i pacchetti. Molto probabilmente, non hai inserito tale password nell’interfaccia “Cookie Hikacker”. In ogni caso è corretto mettere la scheda WiFi del client in mode monitor, in modo da poter leggere correttamente tutti i pacchetti. Spero di essere stato utile.

      Post a Reply
      • Ciao ti riscrivo in quanto credo che la mia risposta non ti sia arrivata. Ho provato ad inserire la mia password wpa2 dove tu dici, tutto quello che avviene e che diventa gialla la prima delle tre luci di coockie hijaker, la seconda lampeggia per quattro volte e si ferma, mentre la terza resta rossa mi collego su di un’altro computer in rete, navigo su vari siti tra cui il mio facebook, ma non succede niente. Uso backtrack 5 3r ed ho aggiornato fern alla versione 1.8. Scusa se ti sto stressando, ma devo assolutamente risolvere questo problema.
        P.S. ho provato a mettere in monitor mode sia l’alfa usb (wlan1) che la scheda del mio pc acer one (wlan0).
        Grazie Nico

        Post a Reply
    • ciao, ho usato la seguente riga di comando per mettere la scheda in monitor mode: airmon-ng start wlan1 dopodiche mi esce scritto: wlan1 ralink rt2870/3070 rt2800usb – [phy] (monitor mode enable on mon1).faccio partire coockie hijaker come già detto e tutto rimane come ti ho spiegato.

      Post a Reply
      • scusa il ritardo, ma siamo a Natale ! Comunque mi sembra strano, sembra un problema del software a questo punto. Io farei un’installazione completa da capo. Se non dovesse funzionare ancora, ti consiglio di utilizzare altri programmi, come ettercap, wireshark. Trovi qualche guida a riguardo sul mio blog. C’era anche un altro programma, che includevo tutti i principali software, ma ero mi sfugge, visto che non ho sottomano backtrack. Buona giornata e tanti auguri

        Post a Reply
  7. ciao non vedo scritto il mio intervento alla tua risposta quindi riscrivo di nuovo.
    Ho fatto cio’ che mi hai detto, vale a dire ho inserito la password wpa2 della mia rete nella casella di coockie hijaker il risultato è stato che la prima luce diventa gialla (monitor mode), la seconda luce lampeggia 4 volte e diventa gialla (sniffing) la terza luce resta rossa e non fa niente. per notizia uso backtrack 5 r3 e fer 1.8, come scheda uso una alfa 2w e anche una alfa (cinese). non so ne cosa sbaglio, ne dove sbaglio, mi potresti aiutare che ho bisogno di far funzionare questo programma? ti ringrazio Nico.

    Post a Reply
    • Sembrerebbe tutto giusto. Dovresti provare a vedere se riesci a mettere in modo monitor la scheda WiFi. (sudo iwconfig wlan0 mode monitor)

      Post a Reply
  8. Salve. Innanzitutto complimenti per la guida. Come mai non riesco a scaricare le due raimbow tables dal sito indicato nella guida?
    Ho provato sia Ubuntu che da Vista, con 3 ISP diversi
    Arriva fino al massimo al 80% e poi il downoload si interrompe. Me lo fa da un mese
    E’ normale?

    Post a Reply
    • Salve,
      tale guida ha più di due anni ed è probabile che siano presenti nuove rainbow tables in giro.

      Post a Reply

Submit a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


*