[Guida] Networking GNU/Linux: il Wi-Fi – Parte 2

Nella prima parte di questa mini-guida sul funzionamento del Wi-Fi, vi ho esposto la terminologia di base. In questa seconda, ed ultima parte, invece, vi mostrerò un esempio pratico. I tool utilizzati saranno Wireshark ed aircrack-ng. Si completa, così, un quadro introduttivo teorico-pratico che permette di approfondire questo specifico argomento in ambito networking.

4-way handshake – in pratica

Per catturare i pacchetti scambiati durante la 4-way handshake, un ottimo strumento da utilizzare è sicuramente Wireshark. É possibile installare questo software direttamente da apt, oppure sfruttando Katoolin3. In quest’ultimo caso, lo potete trovare sotto la categoria Sniffing & Spoofing, corrispondente alla voce 8 del menu. Per fare un esempio veloce, e visualizzare concretamente l’handshake, una volta installato il tool basta sconnettere la propria Wi-Fi, avviare la cattura dei pacchetti e riconnettersi. Vediamo i dettagli dei primi due step:

Wireshark

  • Step 1: nell’immagine si vede il primo messaggio della serie. Quello che ho evidenziato è proprio l’auth.nonce di cui vi parlavo nell’articolo precedente. Questo viene mandato dall’authenticator al supplicant;

Wireshark

  • Step 2: questa volta il messaggio contiene anche il famoso MIC, per la verifica dell’integrità della comunicazione.

Se la passphrase inserita per connettersi non è corretta,ovviamente, non si potrà proseguire con il terzo step. In questo caso, infatti, non verrà generata la giusta PSK, che fa parte degli argomenti da passare alla funzione generatrice della PTK.

Wireshark

in questo esempio, Wireshark ha catturato solo i primi due step, non essendo stata inserita la giusta password

È ora chiaro, quindi, che intercettando l’handshake, e nota la PSK, è possibile decriptare il traffico tra un authenticato ed un device, connessi tramite Wi-Fi.

Wi-Fi injection: monitor mode

airmon-ng fa parte del pacchetto di aircrack-ng. É possibile installare questo tool sempre tramite Katoolin3. Si trova infatti nel menù, indicizzato come Wireless attacks. In primis, bisogna controllare se la scheda di rete utilizzata, dia esito positivo ad un injection test. Aprite, quindi, il terminale e date la seguente direttiva:

 sudo aireplay-ng --test wlan0

Il risultato dovrebbe essere simile al seguente:

16:05:58 Trying broadcast probe requests...
16:05:58 Injection is working!

Ovviamente, wlan0 va sostituito con il nome della vostra interfaccia, che può essere trovato dando il comando sudo airmon-ng. Dovete adesso avviare la monitor mode. Questo passaggio ci permette di impostare la scheda in uno stato particolare, in cui può monitorare tutti i pacchetti raggiungibili dall’antenna. Per avviare questa modalità il comando da utilizzare è:

sudo airmon-ng start wlan0

airodump-ng: intercettare l’handshake

Per procedere con la cattura dell’handshake, è necessario scegliere un BSSID, ed il canale Wi-Fi al quale opera. Il tool specifico, in questo caso, è airodump-ng e la direttiva da utilizzare è:

sudo airodump-ng wlan0mon

airodump
La schermata di output è come quella mostrata nella precedente immagine. La parte che vi ho evidenziato in blu indica se, eventualmente, a quel determinato AP è connesso un dispositivo. Ora abbiamo tutto ciò che ci serve per iniziare a monitorare la rete scelta, ed intercettare un eventuale handshake:

sudo airodump-ng -c NUMERO_CANALE --bssid MAC_ADDR_SCELTO -w /home/alessandro/Scrivania/ wlan0mon

Il tempo di attesa dipende da quanto siete fortunati. Dovete infatti aspettare che un dispositivo si connetta alla rete Wi-Fi. Esiste in realtà, un metodo per forzare un handshake di un dispositivo già connesso, velocizzando quindi il tutto. Ma è una procedura che va oltre lo scopo di questa guida. Nel caso di successo, comunque, il risultato sarà come il seguente:

handshake

Kali offre moltissimi strumenti per continuare l’operazione di pentesting di una rete Wi-Fi, e su internet si possono trovare moltissime documentazioni a riguardo. Un primo step per addentrarsi in questo mondo, senza dubbio, è leggere proprio la manualistica relativa ad aircrack-ng che potete trovare qui.

sharing-caring-1

Seguiteci sul nostro canale Telegram, sulla nostra pagina Facebook e su Google News. Nel campo qui sotto è possibile commentare e creare spunti di discussione inerenti le tematiche trattate sul blog.

Fonte: https://www.lffl.org/2020/05/guida-networking-wi-fi-security-2.html

Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.