Hackerare la password di una qualsiasi rete Wi-Fi

Nella guida di oggi vi mostreremo come sia possibile, coi giusti strumenti, riuscire a trovare la password di qualsiasi rete Wi-Fi grazie a Kali Linux.

Questa guida non deve spronarvi a crackare le reti wifi dei vostri vicini o amici, ma serve a rendere più sicura la password della nostra rete domestica.

Ricordiamo a tutti i nostri utenti che crackare una password, sia essa Wi-Fi o di un account, costituisce un reato a tutti gli effetti.

Dopo questa breve introduzione, siamo pronti a cominciare.

Di cosa abbiamo bisogno?

Innanzitutto del sistema operativo Kali Linux. Possiamo usarlo anche su macchina virtuale, ci sono diversi articoli in cui parliamo di come poter effettuare questa operazione. Nel collegamento troverete ad esempio come poter provare MacOS Ventura su Windows tramite l’utilizzo, appunto, di una macchina virtuale. La procedura è pressoché la stessa, semplicemente andremo a installare Kali Linux e non Ventura per questa guida.

Dopo aver scaricato o ad aver avviato la nostra virtual machine, apriamo il nostro terminale.

Assicurandoci di esserci disconnessi da tutte le reti wifi, usiamo il comando:

airmon-ng

Con questo comando riceveremo un elenco di tutte le schede wireless che supportano la modalità monitor installate sulla nostra macchina.

La modalità monitor ci serve appunto per questo tipo di operazioni, in quanto riesce a monitare tutto il traffico ricevuto dalla rete wifi.

Puoi trovare tutte le funzionalità di questo strumento sulla sua pagina ufficiale.

Per controllare se la vostra scheda di rete supporta o meno questa funzionalità, possiamo usare il comando:

ifconfig

Se trovate la scheda in ifconfig ma non in airmon-ng purtroppo la vostra scheda non supporta questo tipo di modalità. In questo caso potete avvalervi di antenne usb esterne di cui andranno installati i propri driver.

Successivamente, diamo il seguente comando:

airmon-ng start wlan0

Dove wlan0 è il nome della nostra interfaccia di rete.

In questo modo avremo la conferma che la modalità monitor è stata abilitata correttamente (dovrebbe spuntarvi monitor mode enabled on “nome interfaccia”).

Il passo successivo è il comando:

airodump-ng “nome interfaccia”

Con questo comando il programma Airodump andrà a fare una scansione di tutte le reti wireless presenti nella vostra vicinanza.

Ci darà diverse informazioni tra cui il BSSID che è quello che a noi interessa (copiamolo negli appunti). Ci servirà anche il canale (CH).

Ora, col comando:

airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [interfaccia del monitor] (sostituire le parentesi con i dati che abbiamo ottenuto precedentemente)

Airodump andrà a prendere più informazioni possibili sulla rete che abbiamo scelto.

La pecca di Airodump è che se non c’è nessun utente collegato a quella rete non saremo in grado di ottenere molte informazioni.

Per questo ci viene incontro Aireplay, un altro strumento di Kali, che permette di “forzare” un dispositivo a connettersi.

Quello che a noi serve è, una volta collegati, la STATION che troviamo accanto la BSSID.

Una volta trovata, andiamo ad aprire un altro terminale e diamo il comando:

aireplay-ng –0 2 –a [router bssid] –c [client bssid] [interfaccia del monitor]

Sostituiamo router bssid con quello della vittima che abbiamo trovato precedentemente e client con il dispositivo con il quale siamo riuscito a connetterci (non scordiamo il nome dell’interfaccia a fine comando).

Una volta dato l’invio, Aireplay comincerà a spedire dei pacchetti fino a che non riceverete sul terminale la scritta “WPA handshake“, affiancata dal BSSID della vittima. La WPA handshake, in parole semplici, serve ad autenticare il client wifi e crittografare tutte le connessioni con l’access point.

Siamo a buon punto. Quello che ci serve ora è un documento (solitamente in .txt) contente le password più utilizzate in rete. In rete ne trovate diversi per effettuare questi tipi di penetration test. Potete trovare alcuni esempi qui.

Torniamo sul terminale e diamo il comando:

aircrack-ng -a2 -b [router bssid] -w [Percorso] /root/Desktop/*.cap

Così facendo, Aircrack leggerà il contenuto presente all’interno del file di testo e provvederà a crackare la password in questione.

Questa procedura può richiedere anche tempi molto lunghi, il tutto dipende anche dal tipo di hardware di cui disponete.

Alla fine, se avete eseguito tutto correttamente, vi comparirà la dicitura:

KEY FOUND! e la rispettiva password della vittima.

Fatto! Ora saremo in grado di connetterci alla rete Wi-Fi poiché in possesso della password!

Non ci prendiamo nessuna responsabilità qualora vogliate provare a crackare le reti wifi dei vostri vicini; ricordiamo ancora una volta che costituisce reato contro la privacy!

Buona navigazione a tutti e alla prossima!

Leggi anche

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.