Per provare a testare la robustezza della wpa della nostra rete domestica è necessario catturare l’ handshake.
Per riuscire nell’intento la cosa essenziale è che ci sia un client connesso.
Mettiamo dunque la scheda wireless in modalità “monitor”.
Prendiamo ora in considerazione la rete XXXXXXXX con mac wifi AA:BB:CC:11:22:33 sul canale 6 rilevata dalla scansione effettuata in precedenza.
Mettiamo in ascolto airodump sul canale corretto e scriviamo i risultati in un file chiamato "prova" digitando da shell:
airodump-ng --bssid AA:BB:CC:11:22:33 –c 6 –w prova interfacciaschedawireless
A questo punto, non resta che aspettare la connessione di qualche client che utilizza la password corretta, indispensabile affinché l'handshake sia affidabile. In alternativa, è possibile chiudere la connessione di un client già connesso per farlo riconnettere nuovamente. Per farlo, basta inviare uno o più pacchetti di deautenticazione tramite aireplay digitando da shell:
aireplay-ng -0 1 –a AA:BB:CC:11:22:33 –c FF:FF:FF:FF:FF:FF interfacciaschedawireless
dove:
-l’opzione -0 è la deautenticazione del client
- 1 rappresenta il numero di deauth che inviamo (possiamo anche scrivere un altro numero)
-a il mac dell’AP
-c il mac del client da deautenticare
Dopo un po’, in alto a destra nella shell di airodump-ng dovrebbe comparire la parola HANDSHAKE AA:BB:CC:11:22:33.
Eseguiamo ora aircrack-ng per craccare la chiave pre-condivisa utilizzando l’handshake di autenticazione.
Nessun commento:
Posta un commento