376633 Letture

Craccare reti WiFi: accedere alle reti WiFi protette

Il mondo delle reti Wi-Fi è cambiato radicalmente da qualche anno a questa parte. Molti utenti stanno migrando verso l'algoritmo WPA2-AES allestendo reti wireless maggiormente sicure.
Uno dei motivi che stanno portando alla sempre più estesa adozione di WPA2-AES è la diffusione dei dispositivi 802.11n. Secondo le specifiche del nuovo standard, per l'attivazione del collegamento a 54 Mbps è indispensabile aver attivato la protezione della connessione con WPA2-AES.
Anche il cracking delle reti è comunque evoluto di pari passo: se oggi sono necessarie risorse computazionali sempre maggiori per provare ad accedere ad una rete WiFi protetta, gli strumenti sono maturati. Servizi come Cloud Cracker, ad esempio, dietro il versamento di un importo variabile, consentono di utilizzare una batteria di macchine disponibili "sulla nuvola" grazie alle quali, distruendo il carico di lavoro, è possibile ridurre drasticamente i tempi necessari per craccare una rete wireless.

Attenzione! Con il presente articolo non s'intende in alcun modo incoraggiare attività illecite qual è la violazione di altrui reti informatiche. L'obiettivo è invece quello di evidenziare quali sono i rischi derivanti dall'utilizzo di una rete wireless insicura, di permettere all'utente la verifica – in prima persona – del livello di sicurezza garantito dalla propria Wi-Fi nonché di far riflettere su quali possano essere le impostazioni che potrebbero esporre ad attacchi.
Le informazioni pubblicate in queste pagine non possono e non devono mai essere utilizzate per “attaccare” reti Wi-Fi di terzi (a meno di non aver ottenuto esplicita autorizzazione). Il rischio è quello di incorrere nelle sanzioni enucleate all'articolo 615 del codice penale.
L'utilizzo delle informazioni qui pubblicate avviene quindi sotto unica ed esclusiva responsabilità dell'utente-lettore.

Per provare a craccare una rete WiFi, la propria o quella di una persona dalla quale si è precedentemente ottenuta esplicita autorizzazione, verificando quanto è protetta, bisognerà "armarsi" con un portatile dotato di scheda Wi-Fi e provvedere a scaricare la distribuzione Kali Linux nella sua più recente versione. La nostra scelta è caduta su Kali Linux perché la distribuzione può essere considerata come l'evoluzione di BackTrack 5 R3, da tempo non più aggiornata. Il download è effettuabile dal sito ufficiale del progetto oppure cliccando su uno dei link seguenti:


- Kali Linux 1.0.4, ISO 32 bit
- Kali Linux 1.0.4, ISO 64 bit


Scaricata Kali Linux, il suggerimento è quello di installarla in una chiavetta USB opportunamente resa avviabile. Allo scopo noi ci siamo serviti di YUMI ma è possibile usare SARDU o gli altri programmi che abbiamo illustrato nell'articolo Installare sistema operativo da USB od avviarlo dalla chiavetta.
Per installare Kali Linux in una chiavetta USB (della capienza minima di 4 GB) con YUMI basterà avviare il programma, selezionare la lettera identificativa di unità associata al dispositivo di memorizzazione, scegliere Kali (Penetration testing) dall'elenco quindi individuare la ISO di Kali Linux appena scaricata.

Alla comparsa della successiva finestra di dialogo, bisognerà fare clic sul pulsante tenendo presente che alcune informazioni sulla chiavetta saranno sovrascritte:

Dopo aver preparato la chiavetta USB, si dovrà effettuare il reboot della macchina assicurandosi che il BIOS sia impostato in modo tale che gli hard disk vengano avviati dopo le periferiche USB eventualmente collegate.
Dopo aver scelto le voci System tools, Kali (Penetration testing) e Run Kali from this USB dal menù di avvio di YUMI, trascorsi alcuni secondi, si vedrà comparire l'ambiente di lavoro (desktop environment) di Kali Linux.

Il nostro suggerimento è quello di aprire una finestra del terminale Linux cliccando sull'apposita icona.

Il comando iwconfig consentirà di verificare quali schede di rete sono installate sul sistema. Kali Linux supporta i driver che garantiscono il corretto funzionamento della stragrande maggioranza delle schede wireless che equipaggiano, ad esempio, i vari notebook. Tipicamente, accanto alla voce wlan0 si dovrebbe leggere IEEE 802.11 seguito da tutta una serie di dati accessori.
Qualora dovesse apparire no wireless extensions, significa che la scheda wireless non è supportata.

Ad ulteriore conferma, digitando airmon-ng e premendo il tasto Invio, si dovrebbe leggere, sempre in corrispondenza al nome dell'interfaccia di rete wlan0 i nomi del chipset e del driver in uso.

Per avviare il monitoraggio dei pacchetti dati che viaggiano nell'etere utilizzando lo standard IEEE 802.11 nelle sue diverse varianti, bisognerà digitare il comando airmon-ng start wlan0.

Nel caso in cui dovesse essere visualizzato il messaggio "Found N processes that could cause trouble", qualora le operazioni di monitoraggio dei pacchetti si fermassero, per risolvere il problema basterà digitare il comando kill seguito dal numero dei processi indicati.
Digitando nuovamente airmon-ng, oltre all'interfaccia di rete "fisica" wlan0, si dovrebbe trovare anche quella "virtuale" (mon0) appena aggiunta:

Tutto è pronto. Il comando airodump-ng mon0 consentirà di ottenere l'elenco completo delle reti wireless disponibili nelle vicinanze.

Nella prima metà della finestra airodump mostra gli indirizzi MAC (o MAC address) dei vari access point Wi-Fi rilevati nei dintorni (per sapere che cos'è l'indirizzo MAC suggeriamo la lettura dell'articolo Indirizzo MAC (Wi-Fi e Ethernet): cos'è e come trovarlo). Ricercando, all'interno di questo documento, i primi tre gruppi di ciascun MAC address, si potrà in molti casi stabilire con che tipo di dispositivo hardware si ha a che fare.
Ad esempio, cercando D85D4C (D8:5D:4C) si potrà verificare che nelle vicinanze è installato un router Wi-Fi di TP-LINK, 0014BF indica la presenza di un router Linksys, 00C049 uno US Robotics, 28107B un D-LINK e così via.


  1. Avatar
    juniorcrack
    10/09/2015 13:02:28
    ciao a tutti gentilmente voglio risposte serie e metodi efficaci , ho provato di craccare diversi rete wifi (sistema operativo kalilinux insieme a windows 8.1) utilizzando aircrack-ng , wifite con WPS e WPA , Reaver e sono riuscito a trovare le handshake dopo utilizzando il dizionario di 16 GB non sono riuscito a trovare la password , voglio sapere se esiste un metodo capace di generare la password dal handshake o anche un altro metodo senza utilizzare il dizionario . Una domanda con WIRESHARK non si puo decriptare la password? sono nuovo utente grazie mille per eventuale risposte :)
  2. Avatar
    Michele Nasi
    03/09/2013 18:40:13
    Come scritto nell'articolo, il problema della restrizione sui MAC address è un "non problema". L'aggressore, infatti, può alterare l'indirizzo MAC della sua scheda di rete ed avere libero accesso all'esterno così come all'interno della LAN. In caso di risorse condivise senza l'uso di alcuna forma di autenticazione, l'aggressore potrà accedervi. Attenzione quindi all'algoritmo crittografico usato e alla password impiegata (che deve essere lunga e complessa, non presente in un dizionario).
  3. Avatar
    joe black
    03/09/2013 18:27:36
    Questi sistemi per craccare la rete WiFi funzionano anche se il router è stato impostato per accettare connessioni solo con dispositivi con determinati MAC address? e se sì, chi cracca la rete può accedere alla rete stessa oppure trova solo la password ma non si può collegare senza conoscere almeno uno dei MAC address autorizzati?
Craccare reti WiFi: accedere alle reti WiFi protette - IlSoftware.it