Come hackerare una rete WiFi

By | Settembre 29, 2020
Come hackerare una rete WiFi

Le reti wireless sono accessibili a chiunque si trovi nel raggio di trasmissione del router, in questo articolo parleremo di come hackerare una rete Wifi. Questo li rende vulnerabili agli attacchi. Gli hotspot sono disponibili in luoghi pubblici come aeroporti, ristoranti, parchi, ecc.

In questo tutorial, ti presenteremo le tecniche comuni utilizzate per sfruttare i punti deboli nelle implementazioni di sicurezza della rete wireless. Esamineremo anche alcune delle contromisure che puoi mettere in atto per proteggerti da tali attacchi.

Come hackerare una rete WiFi – Sommario

  • Cos’è una rete wireless?
  • Come accedere a una rete wireless?
  • Autenticazione di rete wireless WEP e WPA
  • Come hackerare le reti wireless
  • Come proteggere le reti wireless
  • Attività di hacking: crackare la password wireless

Cos’è una rete wireless?

Una rete wireless è una rete che utilizza le onde radio per collegare computer e altri dispositivi. L’implementazione viene eseguita al livello 1 (livello fisico) del modello OSI.

Come hackerare una rete Wifi?

Avrai bisogno di un dispositivo abilitato alla rete wireless come un laptop, tablet, smartphone, ecc. Dovrai anche trovarti nel raggio di trasmissione di un punto di accesso alla rete wireless. La maggior parte dei dispositivi (se l’opzione di rete wireless è attivata) fornirà un elenco delle reti disponibili. Se la rete non è protetta da password, è sufficiente fare clic su Connetti. Se è protetto da password, sarà necessaria la password per hackerare una rete Wifi.

Autenticazione di rete wireless

Poiché la rete è facilmente accessibile a chiunque disponga di un dispositivo abilitato per la rete wireless, la maggior parte delle reti è protetta da password. Diamo un’occhiata ad alcune delle tecniche di autenticazione più comunemente utilizzate.

WEP

WEP è l’acronimo di Wired Equivalent Privacy. È stato sviluppato per gli standard WLAN IEEE 802.11. Il suo obiettivo era fornire la privacy equivalente a quella fornita dalle reti cablate. WEP funziona crittografando i dati trasmessi sulla rete per proteggerli da intercettazioni. 

Autenticazione WEP


Open System Authentication (OSA): questo metodo concede l’accesso all’autenticazione della stazione richiesta in base al criterio di accesso configurato.

Autenticazione con password condivisa (SKA): questo metodo invia una richiesta crittografata alla stazione che richiede l’accesso. La stazione crittografa la sfida con la sua chiave, quindi risponde. Se la verifica crittografata corrisponde al valore AP, l’accesso viene concesso.

Debolezza WEP

WEP ha notevoli difetti di progettazione e vulnerabilità.

  • L’integrità dei pacchetti viene verificata utilizzando Cyclic Redundancy Check (CRC32). Il controllo di integrità CRC32 può essere compromesso catturando almeno due pacchetti. I bit nel flusso crittografato e il checksum possono essere modificati dall’aggressore in modo che il pacchetto venga accettato dal sistema di autenticazione. Questo porta ad un accesso non autorizzato alla rete.
  • WEP utilizza l’algoritmo di crittografia RC4 per creare cifrari a flusso. L’input di cifratura del flusso è costituito da un valore iniziale (IV) e una chiave segreta. La lunghezza del valore iniziale (IV) è di 24 bit mentre la chiave segreta può essere lunga 40 o 104 bit . La lunghezza totale del valore iniziale e del segreto può essere di 64 bit o di 128 bit. Il valore più basso possibile della chiave segreta lo rende facile da decifrare .
  • Le combinazioni di valori iniziali deboli non crittografano a sufficienza . Questo li rende vulnerabili agli attacchi.
  • WEP si basa sulle password; questo lo rende vulnerabile agli attacchi del dizionario .
  • La gestione delle chiavi è implementata male . La modifica delle chiavi, soprattutto su reti di grandi dimensioni, è impegnativa. WEP non fornisce un sistema di gestione delle chiavi centralizzato.
  • I valori iniziali possono essere riutilizzati

A causa di questi difetti di sicurezza, WEP è stato deprecato a favore di WPA

WPA

WPA è l’acronimo di Wi-Fi Protected Access. Si tratta di un protocollo di sicurezza sviluppato da Wi-Fi Alliance in risposta alle debolezze riscontrate in WEP. Viene utilizzato per crittografare i dati su WLAN 802.11. Utilizza valori iniziali superiori a 48 bit invece dei 24 bit utilizzati da WEP. Utilizza chiavi temporali per crittografare i pacchetti.

Debolezze WPA

  • L’implementazione per evitare le collisioni può essere interrotta
  • È vulnerabile agli attacchi denial of service
  • Le chiavi pre-condivise utilizzano passphrase. Le passphrase deboli sono vulnerabili agli attacchi del dizionario.

Come craccare Wifi

Cracking WEP

Il cracking è il processo di sfruttamento dei punti deboli della sicurezza nelle reti wireless e di accesso non autorizzato. Il cracking di WEP si riferisce a exploit su reti che utilizzano WEP per implementare controlli di sicurezza. Ci sono fondamentalmente due tipi di crepe vale a dire;

  • Cracking passivo: questo tipo di cracking non ha alcun effetto sul traffico di rete fino a quando la sicurezza WEP non viene violata. È difficile da rilevare.
  • Cracking attivo: questo tipo di attacco ha un maggiore effetto di carico sul traffico di rete. È facile da rilevare rispetto al cracking passivo. È più efficace rispetto al cracking passivo.

Strumenti di cracking WEP

  • Aircrack: sniffer di rete e cracker WEP. Può essere scaricato da http://www.aircrack-ng.org/
  • WEPCrack: questo è un programma open source per craccare rete Wifi WEP 802.11. È un’implementazione dell’attacco FMS. http://wepcrack.sourceforge.net/
  • Kismet: può includere rilevatori di reti wireless sia visibili che nascoste, sniffer di pacchetti e rilevamento di intrusioni. https://www.kismetwireless.net/
  • WebDecrypt: questo strumento utilizza attacchi di dizionario attivi per craccare password Wifi WEP. Dispone di un proprio generatore di chiavi e implementa filtri di pacchetti. http://wepdecrypt.sourceforge.net/

Cracking WPA

WPA utilizza una chiave o una passphrase precondivisa 256 per le autenticazioni. Le brevi frasi di accesso sono vulnerabili agli attacchi del dizionario e ad altri attacchi che possono essere utilizzati per violare le password. I seguenti strumenti possono essere utilizzati per decifrare le chiavi WPA.

Tipi di attacco generale

  • Sniffing: implica l’intercettazione dei pacchetti mentre vengono trasmessi su una rete. I dati acquisiti possono quindi essere decodificati utilizzando strumenti come Cain & Abel.
  • Attacco Man in the Middle (MITM): si tratta di intercettare una rete e acquisire informazioni sensibili.
  • Attacco Denial of Service: lo scopo principale di questo attacco è negare agli utenti legittimi le risorse di rete. FataJack può essere utilizzato per eseguire questo tipo di attacco.

Come rubare password Wifi WEP / WPA

È possibile decriptare password Wifi WEP / WPA utilizzate per accedere a una rete wireless. Ciò richiede risorse software e hardware e pazienza. Il successo di tali attacchi può anche dipendere da quanto sono attivi e inattivi gli utenti della rete di destinazione.

Ti forniremo le informazioni di base che possono aiutarti a iniziare. Backtrack è un sistema operativo di sicurezza basato su Linux. È sviluppato su Ubuntu. Backtrack viene fornito con una serie di strumenti di sicurezza. Backtrack può essere utilizzato per raccogliere informazioni, valutare le vulnerabilità ed eseguire exploit, tra le altre cose.

Alcuni degli strumenti popolari che backtrack ha include;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Craccare reti Wifi protette richiede pazienza e risorse sopra menzionate. Come minimo, avrai bisogno dei seguenti strumenti.

Un adattatore di rete wireless con la capacità di iniettare pacchetti (hardware)

  • Sistema operativo Kali. Puoi scaricarlo da qui https://www.kali.org/downloads/
  • Essere nel raggio della rete di destinazione. Se gli utenti della rete di destinazione la utilizzano attivamente e si connettono ad essa, le possibilità di crackarla saranno notevolmente migliori.
  • Conoscenza sufficiente dei sistemi operativi basati su Linux e conoscenza pratica di Aircrack e dei suoi vari script.
  • Pazienza, trovare password Wifi protette potrebbe richiedere un po’ di tempo a seconda di una serie di fattori, alcuni dei quali potrebbero essere al di fuori del tuo controllo. I fattori al di fuori del tuo controllo includono gli utenti della rete di destinazione che la utilizzano attivamente durante lo sniffing dei pacchetti di dati.

Come proteggere le reti wireless

Nel ridurre al minimo gli attacchi alla rete wireless; un’organizzazione può adottare le seguenti politiche

  • Modifica delle password predefinite fornite con l’hardware
  • Abilitazione del meccanismo di autenticazione
  • L’accesso alla rete può essere limitato consentendo solo gli indirizzi MAC registrati.
  • L’uso di potenti chiavi WEP e WPA-PSK, una combinazione di simboli, numeri e caratteri riduce la possibilità che le chiavi vengano violate utilizzando il dizionario e gli attacchi di forza bruta.
  • Il software firewall può anche aiutare a ridurre gli accessi non autorizzati.

Attività di hacking: hackerare una rete Wifi

In questo scenario pratico, utilizzeremo Cain e Abel per decodificare le password di rete wireless memorizzate in Windows. Forniremo anche informazioni utili che possono essere utilizzate per decifrare le chiavi WEP e WPA delle reti wireless.

Decodifica delle password di rete wireless archiviate in Windows

  • Scarica Cain e Abel dal collegamento fornito sopra.
  • Apri Cain e Abel
  • Assicurati che la scheda Decodificatori sia selezionata, quindi fai clic su Password wireless dal menu di navigazione sul lato sinistro
  • Fare clic sul pulsante con un segno più
  • Supponendo che ti sia già connesso a una rete wireless protetta, otterrai risultati simili a quelli mostrati di seguito

Come hackerare una rete WiFi

  • Il decoder mostrerà il tipo di crittografia, l’SSID e la password che è stata utilizzata.

Sommario

  • Le onde di trasmissione della rete wireless possono essere viste da estranei, questo presenta molti rischi per la sicurezza.
  • WEP è l’acronimo di Wired Equivalent Privacy. Presenta falle di sicurezza che lo rendono più facile da violare rispetto ad altre implementazioni di sicurezza.
  • WPA è l’acronimo di Wi-Fi Protected Access. E’ più sicuro rispetto a WEP
  • I sistemi di rilevamento delle intrusioni possono aiutare a rilevare gli accessi non autorizzati
  • Una buona politica di sicurezza può aiutare a proteggere una rete.
Author: Presi Fulvio

Mi piacciono gli smartphone, computer e videogiochi. Come hobby scrivo per GuideSmartPhone articoli basati principalmente sulla tecnologia. Spero di esservi stato d'aiuto!