Magazine Informatica

[Roba da Hacker] Come Craccare una rete Wireless con Backtrack!

Creato il 05 dicembre 2013 da Riccardo Conti @YourLifeUpdated

Siete pronti a mettervi nelle vesti di un vero e proprio Hacker? Bene perché in questo articolo vedremo come utilizzare i tool da veri Hacker per recuperare la password di una rete WiFi!

Premessa

Ovviamente non dovete usare la guida per connettervi con la rete del vicino, ma per rendervi conto di quanto semplice sia recuperare la password della vostra rete WiFi!

Cosa è BackTrack?

BackTrack è il nome di una distro ( una pacchetto software che costituisce un sistema operativo generalmente Unix-Like) di Linux contenente praticamente ogni tool per testare la sicurezza delle reti e de sistemi web.

Intanto: Scarichiamo ed installiamo BackTrack

La distro BackTrack è Open Source, pertanto potete scaricarla gratuitamente dal sito ufficiale sia come “direct-downlod” sia tramite torrent. Recatevi su

http://backtrack-linux.org

e scaricate l’ultima versione in formato ISO, facendo attenzione se il vostro computer è un 32 o 64 bit!

Per quanto riguarda l’installazione ci sono vari modi, io vi consiglio per farla semplice di installare backtrack su di una chiavetta USB in modo tale che da principianti evitate l’eventualità che per sbaglio cancellate tutte le partizioni presenti sul vostro HD

icon wink [Roba da Hacker] Come Craccare una rete Wireless con Backtrack!

Scaricata la ISO di BackTrack rinominatela in “bt”

Mettiamo BackTrack su pendrive

Dovete scaricare l’app Universal USB Installer, a questo sito:

Universal USB Installer – Homepage

Avviate l’app scaricata e dal primo menù a tendina selezionate “BackTrack”,  tramite il tasto “browse” selezionate la iso di backtrack, tramite il successivo menù a tendina selezionate la vostra pendrive, selezionate il checkbox accanto “Format…..”, tramite la barra in basso selezionate la quantità di spazio da riservare al persistance (mettetelo a massimo) e date click su “create”, alla fine del processo la pendrive è pronta!

Universal USB Installer 300x234 [Roba da Hacker] Come Craccare una rete Wireless con Backtrack!

 

Avviamo BackTrack!

Dovete annotarvi il vostro Mac Address, su Windows, cliccate con il tasto destro del mouse sul nome della vostra connessione (che trovate in basso a destra vicino l’orologio), poi su STATO e poi DETTAGLI. Alla voce indirizzo fisico trovate il vostro MAC.

Spegnete il vostro computer e riavviatelo avendo cura di selezionare come dispositivo di boot la pendrive.  Vi comparirà questa schermata

bt5 boot menu 300x193 [Roba da Hacker] Come Craccare una rete Wireless con Backtrack!

Selezionate la prima Opzione (Back Track Text) e date invio! Premete invio per selezionare la risoluzione dello schermo. Dopo innumerevoli messaggi di log vedrete che in basso l’ultima riga avrà la dicitura in rosso “root@bt”. Bene ora digitate “startx” e date invio, vedrete caricare l’interfaccia utente e otterrete il desktop!

 Procediamo……. “al dunque”!

Avviate il terminale (icona nera in alto) e digitate:

iwconfig

iwconfig command 300x176 [Roba da Hacker] Come Craccare una rete Wireless con Backtrack!

 

vedrete comparire le schede di rete, le schede wireless hanno la dicitura 802.11, segnatevi una delle schede wireless ad esempio wlan0.

Ora digitate

airmon-ng start wlan0

serve ad abilitare la vostra scheda in modalità “monitor mode”, vedrete comparire il messaggio che la scheda è abilitate al monitor mode ed in particolare gli verrà assegnato un nome del tipo mon0, mon1, ecc

Digitate

airodump-ng mon0

compariranno tutte le reti wifi rilevate dalla scheda di rete.

schermata connessioni e client 300x204 [Roba da Hacker] Come Craccare una rete Wireless con Backtrack!

Dopo aver ateso un paio di minuti, tempo utile affinché vengano rilevate tutte le reti  premete i tasti “ctrl e c” per interrompere il programma airodump.

Ora non vi resta che individuare la vostra rete, di cui dovrete annotarvi  BSSID e CH. Dovete individuare i client connessi alla vostra rete, come potete notare airodump ha generato i dati sotto forma di due tabelle, sopra trovate tutti gli access point e sotto tutti i client collegati. Per trovare i client collegati alla vostra rete basta individuare tra i BSSID dei client l’address che corrisponde al BSSID della vostra rete. Trovatolo dovete annotarvi il mac address sotto la voce STATION.

Ora digitate

airodump-ng -w prova -c [CH Rete] –bssid [BSSID della rete segnato prima] mon0

dove ovviamente andrete a sostituite [CH Rete] con il ch precedentemente annotato e altrettanto [BSSID della rete segnato prima] con il BSSID precedentemente annotato.

Ora vedrete che verrà monitorato tutto il traffico generato dalla vostra rete, per recuperare la password dovete raggiungere il valore di circa 100000 sotto la voce #Data.

Ora andiamo a velocizzare la raccolta dei dati, digitiamo

aireplay-ng deauth 50 -a [BSSID Della Rete Segnata] -c [Indirizzo MAC del client connesso] -h [Il vostro Indirizzo MAC] mon0

facendo le evidenti sostituzioni.

Se #Data fatica a raggiungere i 100000 inserite un valore maggior al posto del 50 nel precedente comando!

Abbiamo raggiunto i 100000

Ora dovremmo essere in grado di recuperare la password, avviate una nuova finestra del terminale e digitate


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :