Scardinatori di Password

L’evoluzione degli Scardinatori di Password continua con gli accessi delle reti wifi di Vodafone, Telecom, Fastweb, Infostrada, D-Link  e anche di altri gestori e fornitori di router?

Con il nostro pc portatile, ma anche se fosse un fisso munito di scheda wireless integrata o con una PCI esterna, possiamo scandagliare i vari segnali wireless che sono nelle vicinanze.

Vi è mai capitato di essere fuori casa e non avete a disposizione una rete libera che vi permette di navigare? Con questa semplice guida riuscirete in pochi minuti a utilizzare una rete wifi protetta da password, simulando che non sia vostra.

Un consiglio: cambiate sempre la vostra password wifi perché quelle di fabbrica, tramite degli algoritmi, è molto facile che qualcuno possa trovarvela!

Questa vi permetterà, in definitiva, di scoprire quale sia la reale protezione della vostra rete senza fili!

Per prima cosa dobbiamo posizionarsi in un punto dove siano visibili i segnali da “craccare” e raggiungibili con un buon livello le reti wifi “bersaglio”. Maggiore sarà il numero di reti che vediamo, maggiore sarà la probabilità di poter stabilire la connessione e di trovarne il seriale per effettuare l’accesso.

Software per Windows

Continuando ad aggiornare questo post, ho trovato un altro utile programma, Wpa Security Inspector, in grado di essere usato su Windows (tutte le versioni), semplicemente lanciando l’eseguibile. L’ho scansionato con l’antivirus, il Kaspersky 2018, ed è risultato pulito.

Link per il download

La semplicissima interfaccia garantisce l’impossibilità di perdersi o non saperlo usare.

Basterà avviarlo ed inserire il ssid della rete che vorrete testare. Sempre su base algoritmica!

Wi-Fi Password Recovery: attacco con dizionario

Wi-Fi Password Recovery per attacchi a dizionario.

Wi-Fi Password Recovery con la sua altissima velocità di scansione ad alte prestazioni, consente di recuperare la password Wi-Fi dimenticata o persa (anche le password WPA-PSK / WPA2-PSK) con grande facilità. Inoltre, supporta 5 tipi di attacco molto avanzati che, senza limiti di tempo, interrogano i router o gli access point in maniera ricorsiva e persistente.

Una interessante caratteristica è il fatto che sfrutta anche una tecnologia di elaborazione che coinvolge non solo la CPU ma anche la GPU (il processore della scheda video, integrata o dedicata).

Ovviamente il processo di scansione delle reti può basarsi sia se siete connessi tramite cavo, oppure tramite Wireless.

Potrete, alla fine del processo di scansione, salvare la lista delle password WiFi recuperate per utilizzarle successivamente.

Il programma è pienamente compatibile con pressoché tutti i sistemi operativi Windows, dal più recente Windows 10, 8.1, 8, 7, Vista, XP, 2000, etc.

Provatelo, ecco da dove potete scaricarlo: download.

Attacco WiFi

I 5 tipi di attacchi si basano tutti su un insieme di parole chiave che compongo un dizionario e si distinguono in:

  • A dizionario (base): per questo attacco è prevista la richiesta della possibile password basata su un dizionario che può essere composto dall’utente se ha un set di parole chiave molto probabili, oppure usare quello di default del programma.
  • A parola o frase: l’attacco cerca tutte le possibili varianti della parola (o parole) data, applicando combinazioni da provare oltre alle parole classiche contenute nella libreria messa a disposizione.
  • Con maschera: se si ricorda almeno una parte della password, è altamente consigliato usare questo approccio.
  • Attacco a combinazione: vengono generate tutte le possibili combinazioni di password di due parole contenute nel dizionario da cui si pescano le informazioni. O meglio, due dizionari incrociati che compongono le varie combinazioni!
  • Ibrido: simile al precedente, ma tutte le mutazioni sono impostate dall’utente.

Il programma gestisce ogni tipo di password, anche le più complicate (fino a 64 caratteri), comprese le WPA-PSK / WPA2-PSK, senza limiti di tempo nell’esecuzione.

Durante la fase di crack si possono visualizzare lo stato, il tempo speso, la velocità di scansione, la password corrente che si sta provando e il carico di lavoro del processore / GPU.
Lavorando completamente offline, non si è rilevabili attraverso la rete WiFi che si sta analizzando.

Vi dico che non l’ho provato, neanche nella versione TRIAL, visto che se volete usarlo assiduamente dovrete comprarlo. Ho letto molte recensioni a giro per il web e sembra che chi lo ha usato ne è rimasto soddisfatto. Chiaramente non si effettuano attacchi Brute Force, ma a livello di dizionario, se avete cambiato la password originale con una alfanumerica composta da numeri e parole, questa è una delle migliori soluzioni!

Software per il recupero delle Password WiFi

Eccovi un altro programma eccezionale per scoprire le password. Si chiama WiFi Hack, non ha bisogno di crack ed è subito funzionante (e naturalmente privo di virus!). Vi esorto a provarlo perché non è per niente male. Inoltre nel file .zip trovate un file .txt con le istruzioni per l’uso.

Download diretto: WiFi Hack.

Per poter scardinare una rete wireless, abbiamo bisogno di un paio di programmi che ci permettano di visualizzare alcune informazioni per la corretta riuscita dell’operazione.

2 Software NetView

WirelessNetView: con questo programma gratuito potrete scansionare le reti wireless disponibili nelle vicinanze e scoprire i valori e i parametri identificativi. Senza andare troppo nel dettaglio, questo programma ci aiuterà a scoprire l’indirizzo di MAC della rete che vogliamo forzare, ovvero quell’indirizzo fisico che ogni scheda di rete e dispositivo wireless ha per essere distinto in maniera univoca con gli altri apparati di rete circostanti.

wireless net view


UFO-Wardriving: questo altro programma, che in realtà sarebbe più che sufficiente a svolgere l’intero lavoro (ma per semplicità vi ho elencato precedentemente l’altro programma), ci servirà ad avviare la ricerca vera e propria della password di rete del router. Una volta installato, andremo ad inserire l’indirizzo di MAC e il nome della rete (anche detto SSID) bersaglio e premeremo su “Trova”. Il programma riesce a trovare il seriale delle reti marcate Telecom / Alice, Fastweb, Vodafone, Infostrada, TeleTu, D-Link e anche altre meno comuni.

ufo wardriving

I due programmi sono in italiano, semplicissimi e di rapida esecuzione. Questo è il metodo più rapido per scoprire il seriale di una rete wireless, altrimenti, con attacchi di tipo “Brute Force”, dovremmo utilizzare dei software specifici in grado di interrogare di continuo il router e di provare ogni combinazione o gruppo di combinazioni papabili di password. Questo metodo, a seconda della complessità di una password, può richiedere anche tempi veramente enormi (specialmente in presenza di caratteri speciali, si parla addirittura di anni!).

Linux: Alcune risorse per i più esperti

Se siete curiosi, ecco il nome di uno dei più utilizzati applicativi: AirCrack-NG.

Vi consiglio di installare Ubuntu in Live in versione Desktop, cioè farlo girare da CD o USB senza installarlo fisicamente sul disco e successivamente installare il programma e avviare la scansione.

Guida AirCrack.

Aprire reti WiFi con guida italiano Aircrack-ng

Qualche piccolo cenno per testare la vostra e non quella altrui perche’ e’ illegale, rete WiFi con chiave WEP (Wired Equivalent Privacy – standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi) e WPA (Wi-Fi Protected Access – protocollo di sicurezza per reti senza fili) .
Il software e’ gratuito sia per Windows che per Linux, il piu’ facile da usare per la miglior presenza di driver per scheda di rete e usabilita’ a riga di comando.
Prenderemo in considerazione Linux Ubuntu sistema molto popolare, ma e’ gia’ inserito anche in Backtrack 5, procediamo installando il software aircrack-ng in questo modo, apriamo una shell e digitiamo quanto segue:

wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz
tar -zxvf aircrack-ng-0.9.3.tar.gz 
cd aircrack-ng-0.9.3
make
make install

Questo installera’ aircrack-ng.
Ora apriamo una shell e diventiamo root (amministratori) ed inziamo con modificare gli attributi della nostra scheda di rete mettendola in monitor mode, cioe’ in maniera che possa ricevere tutti i dati provenienti da altre reti e che ha la possibilita’ di iniettare dei pacchetti da noi verso le altre schede quindi digitate :

Airmon-ng

airmon-ng start wlan0

Tutto Ok bene cominciamo a guardarci attorno e lanciamo il seguente comando:

airodump-ng Mon0

Ora si aprira’ sulla stessa shell, una schermata e dopo alcuni secondi se ci sono delle reti nelle vicinanze cominceranno ad apparire con i loro nomi e molti altri dati che ci serviranno piu’ tardi. ecco la schermata come appare.

Airodump-ng

Il blocco superiore dei dati mostra gli Access Point “detti anche AP” individuati:

BSSID – L’indirizzo MAC dell’AP
PWR – La forza del segnale. Alcuni driver non la riportano
Beacons – Numero di beacon frames ricevuto. Se non avete la forza del segnale, potete stimarla dal numero di beacon: più sono I beacon, migliore é la qualità  del segnale.
Data – Numero di frammenti di dati ricevuti
CH – Canale su cui opera l’AP
MB – Velocità  massima supportata dall’ AP, se e’ 11 é 802.11b, se e’ 54 e’ dell’802.11g. I valori intermedi rappresentano un misto.
ENC – Cifratura: OPN: nessuna cifratura, WEP: cifratura WEP, WPA: cifratura WPA o WPA2, (WEP?: WEP o WPA (non si sa ancora))
ESSID – Il nome della rete. A volte é nascosto.

Il blocco dati inferiore i client rilevati:

BSSID – Il MAC dell’AP a cui é associato il client
STATION – Il MAC del client stesso
PWR – La forza del segnale. Alcuni driver non la riportano
Packets – Numero di frammenti di dati ricevuti
Probes – Nomi di rete (ESSID) che questo client ha rilevato.

Ora cerchiamo una rete WEP con un client associato, prendiamo appunti del canale usato, del bssid digitiamo in una nuova finestra :

airodump-ng -c 11 – -bssid 00:00:00:00:00:00 -w dump mon0

-w dump salva un file di nome dump (dump puo’ essere nu nome qualsiasi) che conterra’ dati raccolti per il recupero della password.
Prima di craccare la rete WEP airodmp-ng deve catturare almeno 250.000/500.000 iv (Vettori d’Inizializzazione) o anche detti pacchetti dati, ora potete provare a craccare con il seguente comando in un altra shell lasciando lavorare comunque airodump.aircrack-ng -b 00:00:00:00:00:00 dump*.cap (asterisco perche’ quando il fila dump viene salvato viene aggiunto una numerazione)

-b 00:00:00:00:00:00 e’ il bssid da attaccare e dump*.cap e’ il file in cui abbiamo catturato i pacchetti e a fine lavoro la schermata si presentera’ cosi

Aircrack-ng

a KEY FOUND togliere tutti i 2 punti e la password e’ trovata.

WPA

Innazitutto vi ricordo che la rete dev’essere vostra o comunque di qualcuno che vi autorizza, lo scopo di questa quida e di mettere alla prova la sicurezza della rete e nient’altro, iniziamo.

La WPA e’ una chiave molto piu’ robusta della WEP e per ora si puo’ attaccare solo con attacco a dizionario che dovete procuravi, uno piccolo lo potrete trovare qui, comunque in rete se ne trovano moltissimi.
Solo dopo aver catturato l’handshake (processo attraverso il quale due computer, tramite software o hardware, stabiliscono le regole comuni, ovvero la velocita’, i protocolli di compressione, di criptazione, di controllo degli errori) della vittima.

Lasciamo perdere tutto quanto fatto fino addesso con chiave WEP e iniziamo nuovamente, questo per migliorare la manualita’ di scrittura e per facilitare l’apprendimento dei meno esperti.

Diventiamo Root, ormai se siamo arrivati fino a qua dovremmo saperlo.

airmon-ng start wlan0

Questa istruzione genera un alias della rete wifi in genere “mon0” che protrai utilizzare, in questo caso è come se avessi un’altra scheda di rete ma abilitata in monitor mode.
Per assicurarti della buona riuscita dell’operazione digita nella shell:
iwconfig mon0
E assicurarsi che l’opzione Mode sia settata a “Monitor MODE”.
Ora se la scheda e’ settata e non ci sono errori si comincia altrimenti vi rimando a una ricerca con Google per sistemare gli errori.

Ora cerchiamo un bersaglio e quindi scandagliamo la rete con Airodump-ng mon0 (mon0 e’ l’alias generato da Airmon-ng start wlan0), visualizzera’ tutte le reti nel raggio di ricezione della nostra rete WiFi, su che canale sono e se ci sono dei client collegati (utenti collegati al router).

Andiamo nel piu’ specifico e dopo aver scelto il bersaglio, analizzeremo solo il medesimo e salveremo in un file i pacchetti dell’ handshake che ci serviranno per trovare la password, digitiamo:

Airodump-ng -c (in questo spazio senza parentesi scriviamo il n° del canale esempio 11) -bssid (mac adress del router (AP) esempio 00:11:22:33:44:55) -w (nome del file da salvare esempio: dump) mon0 (scriveremo il nome della scheda settata in monitor mode esempio mon0), digitiamo tutto senza le parentesi e diamo invio.

airodump-ng -c 11 –bssid 00:11:22:33:44:55 -w dump mon0

Airodump-ng comincia a lavorare e a salvare.
se c’e’ un client commesso con una buona dose di traffico internet non avrete difficcolta’ a catturare l’handshake, se c’e’ poco traffico invece bisognera’ forzarlo, in che modo, con un attacco da parte nostra di forzatura di autentificazione:

apriamo un’altra shell e digitiamo aireplay-ng -0 50 -a (mac adress router) -c (mac client) mon0 (scheda in monitor mode che ora spedira’ pacchetti) e invio.

aireplay-ng -0 50 -a 00:11:22:33:44:55 -c 00:00:00:00:00:00 mon0

osservate ora la shell di airodump-ng dove stiamo catturando l’handshake come aumenterammo i pacchetti, il numero 50 di aireplay-ng e’ il numero di attacchi che potrete cambiare in base alle esigenze, nella shella di cattura se verra’ catturato l’handshake verra visualizzato in alto a destra 

Aireplay-ng
handshake

Una volta catturato l’handshake possiamo chiudere tutte le finestre attive, possiamo chiudere internet se vogliamo, ora lavoreremo in locale, apriamo una nuova shell e daremo in pasto ad aircrack-ng i pacchetti salvati digitando:

aircrack-ng -w (nome dizionario) -b (mac router attaccato) nomefile*.cap

i file catturati avranno il nome dato da noi piu’ un numero progressivo se salvati in piu’ volte, ecco perche’ nomefile*, i file salvati saranno nella directori Home e i dizionario lo dovete mettere il quella directori o inserire il percorso di dove lo collocate.

Consigli

Se avete difficoltà nell’installazione, vi consiglio di installare, ancora in Live, direttamente una distribuzione già corredata di ogni tool necessario.

Ecco alcune distribuzioni Linux nate specificatamente per il pentesting anche delle reti:

  • Parrot OS: distribuzione creata da un team italiano davvero ricca di programmi e funzionalità per l’analisi, per test di sicurezza e scoperta di vulnerabilità.
  • Kali Linux: la più famosa e completa suite di programmi nati proprio per l’analisi della sicurezza di ogni sistema informatico.
  • BackBox: un’ulteriore scelta su un sistema operativo sempre aggiornato e portato avanti da una magnifica comunity.

Conclusione

Utilizzando i programmi gratuiti e in italiano che vi ho precedentemente elencato sarete più che sicuri che un malintenzionato avrà delle grosse difficoltà.

La vostra password WiFi, sia che abbiate Vodafone, Telecom, Fastweb, Infostrada, D-Link o altre marche rimarrà inviolata!

LEGGI ANCHE: Il boom delle liste IPTV

Ripetitore WiFi

Scardinatori di Password

Scardinatori di Password

Avete mai acquistato una rivista dove il 90% degli articoli vende prodotti informatici. Voi direte e normale, ormai Online lo fanno tutti (Anche noi)

Bene il computer che vedete nel riquadro sopra ( Computer Idea affare del momento) E’ un ottimo prodotto noi non l’ho mettiamo in dubbio.

Impero Informatico a sbirciato per voi e ha trovato il fratello Maggiore , ad un prezzo ancora più basso

EUR 204,99 Spedizione GRATUITA

Scardinatori di Password

DIFFIDATE DALLE IMITAZIONI SOLO IMPERO INFORMATICO VI DA TANTO