Come Craccare una rete con protezione WPA

Qualsiasi protezione ha sempre i suoi punti deboli anche se nel caso delle protezioni WPA e WPA2 non è molto semplice individuarli ed utilizzarli per scoprire la chiave d’accesso!

Prima di iniziare: Quest’articolo è puramente d’informazione e a scopo didattico,infatti è illegale cercare di craccare la rete altrui,quindi fate le prove solo sulla vostra rete o su reti di cui avete l’autorizzazione del proprietario! In linea di massima ci sono tre vie principali per trovare una password WPA,ma nessuno dei tre metodi è efficiente al 100%,quindi mettete in conto anche di non riuscirci e perdere solo tempo!

craccare WPA

Primo Metodo – Craccare una rete con protezione WPA

 

Il primo metodo è quello più semplice ma riguarda solo un certo tipo di connessioni e con determinate condizioni. Le connessioni interessate sono quelle Alice e Fastweb. Infatti si è scoperto che i Router dati in comodato d’uso da Alice e Fastweb hanno delle password predefinite che possono essere calcolate mediante un algoritmo che mette in relazione l’SSID e l’indirizzo MAC del router! Ovviamente non dovrete calcolarli a mano(anche se si può!)ma ci sono dei programmi che lo fanno al posto vostro! Basta ricercare su Google WPA Tester oppure WPA calculator! Un’altra cosa che vi serve sono i numeri magici che li trovate anche su Google ricercando ” Lista aggiornata Numeri magici” che è una lista che tiene conto dei primi tre numeri del SSID. La vostra rete potrebbe anche non far parte di questa lista maprima o poi la aggiungeranno!

Come difendersi da questo attacco?Cambiate la password predefinita del Router!!

 

Secondo Metodo – Craccare una rete con protezione WPA

 

Il secondo metodo si basa sull’ormai noto Aircrack! Innanzitutto scaricatelo se usate windows da Qui,ma io consiglio di usarlo su qualche distro Linux (meglio se Backtrack in cui è installato di default). Non mi soffermo più di tanto su questo metodo poiché su internet trovate innumerevoli guide su tale attacco,diciamo solo che è simile all’attacco per le reti con protezione WEP anche se in quel caso la riuscita è sicura,qui invece potreste solo perder tempo!

In pratica dovrete catturare i pacchetti relativi alla connessione di un utente in quella rete ovvero l’Handshake dopodichè dovrete analizzare questi pacchetti con Aircrack che proverà delle password salvate in un dizionario.Ebbene si è un’attacco basato sul dizionario,quindi se la password non è inclusa nel dizionario avrete solo perso del tempo!

Come proteggersi da questo attacco? Utilizzate password complesse con numeri simboli e maiuscole,sarà impossibile con questo tipo di attacco riuscire a scardinare la protezione!

 

Terzo Metodo – Craccare una rete con protezione WPA

 

Questo è quello più interessante ed anche il più recente! Si è infatti scoperto che c’è una vulnerabilità nella protezione WPS (Wi-Fi Protected Setup) che permette ad un malintenzionato di poter provare a scoprire la key WPA in poche ore! In pratica il WPS è protetto con un PIN di 8 caratteri numerici!Il fatto che l’autenticazione divide il PIN in due parti dimezza anche tutte le possibili combinazioni che quindi diventano 11000!C’è un programma che prova tutte le combinazioni e dopo qualche ora,se si è fortunati,si può visualizzarela KeyWPAin chiaro!

Il Programma in questione è Reaver e potete scaricarlo da QUI! Si può usare solo su linux,ma consiglio di usarlo su Backtrack 5 poiché ha già tutte le librerie che reaver necessita! Per l’installazione leggete questa mia Guida. Il suo utilizzo è davvero semplice basta individuare la rete da testare e cominciare con l’attacco.

Per trovare le reti protette da WPS si può utilizzare il comando Wash ad esempio in questo modo:

wash -i mon0

ovviamente prima bisogna impostare la propria scheda wireless in Monitor Mode. Dopodichè si passa con l’attacco vero e proprio con questo comando:

reaver -i mon0 -b 00:01:02:03:04:05 –vv

dove i numeri dopo –b stanno ad indicare l’indirizzo MAC dell AP da attaccare!Munitevi di pazienza poiché la durata dell’attacco dura da 2  a 12 ore!Se volete informazioni sulla durata media dell’attacco lasciate un commento qui sotto con la marca del router che volete testare!

Come proteggersi da questo attacco? Semplicemente disattivando il WPS!

Quarto Metodo – Craccare una rete con protezione WPA

 

Il Quarto metodo è l’ingegneria sociale, ovvero tutto l’insieme di metodi che spingono l’incauta vittima a fornire involontariamente i dati di accesso alla propria rete Wi-Fi. Infatti il miglior metodo per impossessarsi di una password è proprio chiederla! Vi suonerà strano ma è il metodo con più possibilità di riuscita, specie se si utilizza su persone poco pratiche di PC. Nel caso delle password Wi-Fi si esegue una specie di pishing sul router della vittima. Dapprima si attacca il Router per mandarlo in sovraccarico e poi si crea un Router “Fake” ovvero fasullo con il nome della linea originale. Quando l’incauto utente andrà a collegarsi sul Router Fake, pensando che sia l’originale, riceverà un messaggio per inserire i dati di accesso (con la scusa ad esempio di aggiornamento firmware) e questi dati verranno inviati alla persona che effettua l’attacco il quale ne prenderà possesso. Spiegata così può sembrare difficile da implementare per chi non ne capisce di programmazione ma ci sono già script belli e pronti per Kali Linux che fanno tutto in automatico. Vi dico soltanto che solitamente questi script hanno bisogno di due schede Wi-Fi per poter funzionare, una esegue l’attacco sul Router e l’altra crea la rete fasulla.

Come proteggersi da questo attacco? Semplicemente usando il buonsenso e non collegandosi a doppioni. Se il Router non va la prima cosa da fare è riavviarlo e non collegarsi ad altro!