Come hackerare una rete WiFi

Settembre 29, 2020
Come hackerare una rete WiFi

Le reti wireless sono accessibili a chiunque si trovi nel raggio di trasmissione del router, in questo articolo parleremo di come hackerare una rete Wifi. Questo li rende vulnerabili agli attacchi. Gli hotspot sono disponibili in luoghi pubblici come aeroporti, ristoranti, parchi, ecc.


In questo tutorial, ti presenteremo le tecniche comuni utilizzate per sfruttare i punti deboli nelle implementazioni di sicurezza della rete wireless. Esamineremo anche alcune delle contromisure che puoi mettere in atto per proteggerti da tali attacchi.

Come hackerare una rete WiFi – Sommario

  • Cos’√® una rete wireless?
  • Come accedere a una rete wireless?
  • Autenticazione di rete wireless WEP e WPA
  • Come hackerare le reti wireless
  • Come proteggere le reti wireless
  • Attivit√† di hacking: crackare la password wireless

Cos’√® una rete wireless?

Una rete wireless √® una rete che utilizza le onde radio per collegare computer e altri dispositivi.¬†L’implementazione viene eseguita al livello 1 (livello fisico) del modello OSI.

Come hackerare una rete Wifi?

Avrai bisogno di un dispositivo abilitato alla rete wireless come un laptop, tablet, smartphone, ecc. Dovrai anche trovarti nel raggio di trasmissione di un punto di accesso alla rete wireless.¬†La maggior parte dei dispositivi (se l’opzione di rete wireless √® attivata) fornir√† un elenco delle reti disponibili.¬†Se la rete non √® protetta da password, √® sufficiente fare clic su Connetti.¬†Se √® protetto da password, sar√† necessaria la password per hackerare una rete Wifi.


Autenticazione di rete wireless

Poich√© la rete √® facilmente accessibile a chiunque disponga di un dispositivo abilitato per la rete wireless, la maggior parte delle reti √® protetta da password.¬†Diamo un’occhiata ad alcune delle tecniche di autenticazione pi√Ļ comunemente utilizzate.

WEP

WEP √® l’acronimo di Wired Equivalent Privacy.¬†√ą stato sviluppato per gli standard WLAN IEEE 802.11.¬†Il suo obiettivo era fornire la privacy equivalente a quella fornita dalle reti cablate.¬†WEP funziona crittografando i dati trasmessi sulla rete per proteggerli da intercettazioni.¬†

Autenticazione WEP


Open System Authentication (OSA): questo metodo concede l’accesso all’autenticazione della stazione richiesta in base al criterio di accesso configurato.

Autenticazione con password condivisa (SKA): questo metodo invia una richiesta crittografata alla stazione che richiede l’accesso. La stazione crittografa la sfida con la sua chiave, quindi risponde.¬†Se la verifica crittografata corrisponde al valore AP, l’accesso viene concesso.

Debolezza WEP


WEP ha notevoli difetti di progettazione e vulnerabilità.

  • L’integrit√† dei pacchetti viene verificata utilizzando Cyclic Redundancy Check (CRC32).¬†Il controllo di integrit√† CRC32 pu√≤ essere compromesso catturando almeno due pacchetti.¬†I bit nel flusso crittografato e il checksum possono essere modificati dall’aggressore in modo che il pacchetto venga accettato dal sistema di autenticazione.¬†Questo porta ad un accesso non autorizzato alla rete.
  • WEP utilizza l’algoritmo di crittografia RC4 per creare cifrari a flusso.¬†L’input di cifratura del flusso √® costituito da un valore iniziale (IV) e una chiave segreta.¬†La lunghezza del¬†valore iniziale (IV) √® di 24 bit mentre la chiave segreta pu√≤ essere lunga 40 o 104 bit¬†.¬†La lunghezza totale del valore iniziale e del segreto pu√≤ essere di 64 bit o di 128 bit.¬†Il valore pi√Ļ basso possibile della chiave segreta lo rende facile da decifrare¬†.
  • Le combinazioni di valori iniziali deboli non crittografano a sufficienza¬†.¬†Questo li rende vulnerabili agli attacchi.
  • WEP si basa sulle password;¬†questo lo rende vulnerabile agli attacchi del dizionario¬†.
  • La gestione delle chiavi √® implementata male¬†.¬†La modifica delle chiavi, soprattutto su reti di grandi dimensioni, √® impegnativa.¬†WEP non fornisce un sistema di gestione delle chiavi centralizzato.
  • I valori iniziali possono essere riutilizzati

A causa di questi difetti di sicurezza, WEP è stato deprecato a favore di WPA

WPA

WPA √® l’acronimo di Wi-Fi Protected Access.¬†Si tratta di un protocollo di sicurezza sviluppato da Wi-Fi Alliance in risposta alle debolezze riscontrate in WEP.¬†Viene utilizzato per crittografare i dati su WLAN 802.11.¬†Utilizza valori iniziali superiori a 48 bit invece dei 24 bit utilizzati da WEP.¬†Utilizza chiavi temporali per crittografare i pacchetti.


Debolezze WPA

  • L’implementazione per evitare le collisioni pu√≤ essere interrotta
  • √ą vulnerabile agli attacchi denial of service
  • Le chiavi pre-condivise utilizzano passphrase.¬†Le passphrase deboli sono vulnerabili agli attacchi del dizionario.

Come craccare Wifi

Cracking WEP

Il cracking è il processo di sfruttamento dei punti deboli della sicurezza nelle reti wireless e di accesso non autorizzato. Il cracking di WEP si riferisce a exploit su reti che utilizzano WEP per implementare controlli di sicurezza. Ci sono fondamentalmente due tipi di crepe vale a dire;


  • Cracking passivo: questo tipo di cracking non ha alcun effetto sul traffico di rete fino a quando la sicurezza WEP non viene violata.¬†√ą difficile da rilevare.
  • Cracking attivo: questo tipo di attacco ha un maggiore effetto di carico sul traffico di rete.¬†√ą facile da rilevare rispetto al cracking passivo.¬†√ą pi√Ļ efficace rispetto al cracking passivo.

Strumenti di cracking WEP

  • Aircrack:¬†sniffer di rete e cracker WEP. Pu√≤ essere scaricato da¬†http://www.aircrack-ng.org/
  • WEPCrack: questo √® un programma open source per craccare rete Wifi WEP 802.11. √ą un’implementazione dell’attacco FMS.¬†http://wepcrack.sourceforge.net/
  • Kismet: pu√≤ includere rilevatori di reti wireless sia visibili che nascoste, sniffer di pacchetti e rilevamento di intrusioni.¬†https://www.kismetwireless.net/
  • WebDecrypt: questo strumento utilizza attacchi di dizionario attivi per craccare password Wifi WEP. Dispone di un proprio generatore di chiavi e implementa filtri di pacchetti.¬†http://wepdecrypt.sourceforge.net/

Cracking WPA

WPA utilizza una chiave o una passphrase precondivisa 256 per le autenticazioni. Le brevi frasi di accesso sono vulnerabili agli attacchi del dizionario e ad altri attacchi che possono essere utilizzati per violare le password. I seguenti strumenti possono essere utilizzati per decifrare le chiavi WPA.

Tipi di attacco generale

  • Sniffing: implica l’intercettazione dei pacchetti mentre vengono trasmessi su una rete.¬†I dati acquisiti possono quindi essere decodificati utilizzando strumenti come Cain & Abel.
  • Attacco Man in the Middle (MITM): si tratta di intercettare una rete e acquisire informazioni sensibili.
  • Attacco Denial of Service: lo scopo principale di questo attacco √® negare agli utenti legittimi le risorse di rete.¬†FataJack pu√≤ essere utilizzato per eseguire questo tipo di attacco.

Come rubare password Wifi WEP / WPA

√ą possibile decriptare password Wifi WEP / WPA utilizzate per accedere a una rete wireless. Ci√≤ richiede risorse software e hardware e pazienza.¬†Il successo di tali attacchi pu√≤ anche dipendere da quanto sono attivi e inattivi gli utenti della rete di destinazione.

Ti forniremo le informazioni di base che possono aiutarti a iniziare.¬†Backtrack √® un sistema operativo di sicurezza basato su Linux.¬†√ą sviluppato su Ubuntu.¬†Backtrack viene fornito con una serie di strumenti di sicurezza.¬†Backtrack pu√≤ essere utilizzato per raccogliere informazioni, valutare le vulnerabilit√† ed eseguire exploit, tra le altre cose.


Alcuni degli strumenti popolari che backtrack ha include;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Craccare reti Wifi protette richiede pazienza e risorse sopra menzionate. Come minimo, avrai bisogno dei seguenti strumenti.

Un adattatore di rete wireless con la capacità di iniettare pacchetti (hardware)

  • Sistema operativo Kali.¬†Puoi scaricarlo da qui¬†https://www.kali.org/downloads/
  • Essere nel raggio della rete di destinazione.¬†Se gli utenti della rete di destinazione la utilizzano attivamente e si connettono ad essa, le possibilit√† di crackarla saranno notevolmente migliori.
  • Conoscenza¬†sufficiente¬†dei sistemi operativi basati su Linux e conoscenza pratica di Aircrack¬†e dei suoi vari script.
  • Pazienza, trovare password Wifi protette potrebbe richiedere un po’ di tempo a seconda di una serie di fattori, alcuni dei quali potrebbero essere al di fuori del tuo controllo. I fattori al di fuori del tuo controllo includono gli utenti della rete di destinazione che la utilizzano attivamente durante lo sniffing dei pacchetti di dati.

Come proteggere le reti wireless

Nel ridurre al minimo gli attacchi alla rete wireless;¬†un’organizzazione pu√≤ adottare le seguenti politiche

  • Modifica delle password predefinite¬†fornite con l’hardware
  • Abilitazione del¬†meccanismo di autenticazione
  • L’accesso alla rete pu√≤ essere limitato¬†consentendo solo gli indirizzi MAC registrati.
  • L’uso di potenti chiavi WEP e WPA-PSK, una combinazione di simboli, numeri e caratteri riduce la possibilit√† che le chiavi vengano violate utilizzando il dizionario e gli attacchi di forza bruta.
  • Il¬†software¬†firewall¬†pu√≤ anche aiutare a ridurre gli accessi non autorizzati.

Attività di hacking: hackerare una rete Wifi

In questo scenario pratico, utilizzeremo Cain e Abel per decodificare le password di rete wireless memorizzate in Windows. Forniremo anche informazioni utili che possono essere utilizzate per decifrare le chiavi WEP e WPA delle reti wireless.

Decodifica delle password di rete wireless archiviate in Windows

  • Scarica Cain e Abel dal collegamento fornito sopra.
  • Apri Cain e Abel
  • Assicurati che la scheda Decodificatori sia selezionata, quindi fai clic su Password wireless dal menu di navigazione sul lato sinistro
  • Fare clic sul pulsante con un segno pi√Ļ
  • Supponendo che ti sia gi√† connesso a una rete wireless protetta, otterrai risultati simili a quelli mostrati di seguito

Come hackerare una rete WiFi

  • Il decoder mostrer√† il tipo di crittografia, l’SSID e la password che √® stata utilizzata.

Sommario

  • Le onde di trasmissione della rete wireless possono essere viste da estranei, questo presenta molti rischi per la sicurezza.
  • WEP √® l’acronimo di Wired Equivalent Privacy.¬†Presenta falle di sicurezza che lo rendono pi√Ļ facile da violare rispetto ad altre implementazioni di sicurezza.
  • WPA √® l’acronimo di Wi-Fi Protected Access.¬†E’ pi√Ļ sicuro rispetto a WEP
  • I sistemi di rilevamento delle intrusioni possono aiutare a rilevare gli accessi non autorizzati
  • Una buona politica di sicurezza pu√≤ aiutare a proteggere una rete.
Author: Presi Fulvio

Mi piacciono gli smartphone, computer e videogiochi. Come hobby scrivo per GuideSmartPhone articoli basati principalmente sulla tecnologia. Spero di esservi stato d'aiuto!