Ricerca

Se avete intenzione di pentest una rete WPA/WPA2 (senza WPS), ho due parole per voi: Buono. Fortuna.

In tutti i miei esperimenti con il test di penetrazione, ho trovato gli attacchi del dizionario sulle strette di mano WPA/WPA2 come gli esercizi più fastidiosi e futili. Questo perché:

  • passare attraverso ogni parola in un file di dizionario contenente milioni di parole è in termini di tempo.
  • il successo non è garantito (la passphrase potrebbe non essere presente nel dizionario).

Durante i miei esperimenti in India, le passphrase WiFi sono di solito una combinazione di parole hindi e inglese o un nome indù che, ovviamente, non sono presenti in nessun dizionario che scarico non importa quanto esaustivo prometta di essere.

Se sei ancora abbastanza coraggioso da provare un attacco dizionario sulla stretta di mano WPA, ecco la procedura.

AGGIORNAMENTO: Ho anche pubblicato un video su come catturare e crack un hanshake WPA sul mio canale YouTube.

Come lanciare un attacco dizionario sulla stretta di mano WPA

Si potrebbe avere fortuna e la password WiFi più vicina può essere basata su una parola dizionario comune o sequenza numerica. In tal caso, si può avere successo con un attacco dizionario.

Passo 1: Abilita la modalità monitor sull’interfaccia wireless

airmon-ng start wlan0

Questo avvierà la modalità monitor.

Passo 2: Prendere nota delle reti WiFi più vicine.

airodump-ng mon0

Passo 3: Prendere nota del canale della rete di destinazione, scaricare i pacchetti da quel canale e salvarli in un file di acquisizione locale.

airodump-ng -c6 mon0 -w capture_file

Fase 4: Attendere WPA handshake capture

A questo punto, è possibile utilizzare ‘aireplay-ng’ per de-autenticare un client legittimo associato dalla rete. Il punto è che sarà lui/lei a eseguire nuovamente l’autenticazione a breve, ci sarà catturare la stretta di mano, senza dover attendere troppo a lungo:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

Se non si conosce il MAC di qualsiasi client associato, semplicemente ‘broadcast’ un ‘deauth’ a tutti i clienti:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Passo 5: una volta che si afferra una stretta di mano WPA arriva la parte più difficile di brute forcing uso di un dizionario. Usa ‘aircrack-ng’ per questo:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

Ora dite le vostre preghiere e spero che la passphrase sia presente nel dizionario che avete scelto.

È inoltre possibile utilizzare lo strumento di cracking handshake WPA/WPA2 distribuito online su questo sito Web:

Si noti che se il punto di accesso ha WPS abilitato, diventa più facile recuperare la passphrase WPA / WPA2 poiché ci sono solo 11.000 combinazioni possibili necessarie per forzare il PIN WPS a causa di un difetto di implementazione.

Disclaimer :Questo è solo a scopo di sperimentazione o test di penetrazione autorizzati.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.