Come utilizzare Aircrack-ng per hackerare le reti Wi-Fi WEP, WPA e WPA2

Se vuoi verificare la sicurezza della tua rete wireless Wi-Fi, uno dei programmi più importanti da utilizzare è la suite Aircrack-ng. Questa suite di sicurezza è specificamente orientata all'auditing di reti wireless con crittografia WEP, WPA e anche WPA2. All'interno di questa suite, abbiamo diversi strumenti che si prendono cura di diversi aspetti, come il monitoraggio dei pacchetti, l'attacco attivo ai bersagli, la verifica della compatibilità di WiFi carte e, infine, craccare la rete wireless. Oggi in questo articolo spiegheremo tutti gli strumenti della suite Aircrack-ng e come usarli tutti.

Cos'è la suite Aircrack-ng ea cosa serve

Come usare Aircrack-ng

Aircrack-ng è una suite di programmi che ci consentirà di eseguire audit wireless WiFi su router WiFi e punti di accesso. Questa suite è una delle più utilizzate per provare ad hackerare o craccare reti WiFi con crittografia WEP, WPA e anche WPA2 su diversi computer. Questo software è una suite di audit completa suddivisa in diversi programmi appositamente progettati per un'attività specifica, non abbiamo un programma "grande" che esegue azioni diverse in base agli argomenti. Per facilitare all'utente l'utilizzo dei diversi strumenti, a seconda di cosa vogliamo fare con la rete wireless, dovremo utilizzare un programma o un altro.

Questa suite di sicurezza si concentra specificamente su quattro aree distinte della sicurezza informatica nelle reti wireless:

  • Controllo : questo software permette di catturare tutti i pacchetti di una rete wireless, esportare i dati in file di testo e anche in altri formati per essere analizzati da altri programmi. Ad esempio, possiamo catturare tutti i pacchetti della rete WiFi e analizzarli con il programma WireShark.
  • attacchi : possiamo eseguire attacchi di replica, attacchi di deautenticazione, impostare un punto di accesso falso a cui le vittime possono connettersi e persino iniettare pacchetti nella rete wireless.
  • Testing : potremo verificare se la scheda WiFi è compatibile con i diversi attacchi, e inoltre se possiamo configurarla in modalità monitor e se è in grado di iniettare pacchetti in rete.
  • Screpolatura – Consente di decifrare direttamente WEP, WPA e WPA2 basata su dizionario o crittografia a forza bruta.

Questo software è compatibile con Windows, Linux, Unix e macOS, infatti, abbiamo a disposizione il codice sorgente in modo da poterlo compilare noi stessi nel nostro sistema operativo. Nella stragrande maggioranza dei casi, se desideri eseguire audit wireless, utilizzerai un sistema operativo basato su Linux poiché avremo una perfetta compatibilità, soprattutto grazie ai driver delle diverse schede di rete WiFi poiché di solito supportano monitor e modalità di iniezione dei pacchetti.

Un aspetto molto importante è che questa suite di programmi è disponibile di default nelle popolari distribuzioni Kali Linux e anche in WifiSlax, quest'ultima distribuzione è specificamente progettata per gli audit wireless Wi-Fi.

Un'altra caratteristica molto importante è che tutti gli strumenti vengono eseguiti tramite la riga di comando, questo permette di automatizzare diversi attacchi basati su script. È anche vero che possiamo approfittarne per avere interfacce utente grafiche, ma arriva il momento in cui l'utilizzo della riga di comando è molto più veloce. Questo progetto della suite Aircrack-ng è più vivo che mai, ed è che hanno recentemente rilasciato l'ultima versione 1.7 con un gran numero di miglioramenti nel funzionamento, ottimizzazione dei comandi e nuove opzioni, tutto questo dopo 2 anni dal precedente una versione.

Ora che sai cos'è la suite aircrack-ng, spiegheremo brevemente tutti gli strumenti che abbiamo incorporato e come ciascuno di essi viene utilizzato.

Operazione utensile

La suite aircrack-ng è composta da un gran numero di strumenti, ognuno di essi è progettato specificatamente per un obiettivo specifico, quindi tutti sono molto importanti a seconda dei diversi attacchi che andrete ad effettuare. Successivamente, spieghiamo a cosa serve ciascuno di essi e spiegheremo alcuni dei comandi più comuni.

airmon-ng

Questo programma ci consente di abilitare la modalità monitor nella scheda di rete WiFi, questo programma viene utilizzato per interrompere il processo dei gestori di rete che potrebbero utilizzare la scheda, al fine di metterla in modalità monitor. In un audit WiFi, mettere la scheda in modalità monitor è il primo passo per poter portare a termine il resto dei soliti attacchi.

L'uso di airmon-ng è molto semplice, la sintassi è la seguente:

  • Se vuoi mostrare le schede WiFi: airmon-ng
  • airmon-ng [canale]
  • airmon -ng

Il primo comando ci consente di vedere un elenco di tutte le schede WiFi che abbiamo collegato al nostro computer.

Il secondo comando è quello che dobbiamo utilizzare per avviare l'interfaccia in modalità monitor con il comando «start», oppure interromperla con il comando «stop», dobbiamo anche scegliere l'interfaccia fisica da utilizzare, e possiamo anche inserire la scheda per ascoltare in un determinato canale o in tutti.

Il terzo comando ci permette di controllare quali altri processi stanno interferendo con la suite aircrack-ng, in modo da uccidere tutti i processi in modo da non avere problemi. Nel caso di uccidere tutti i processi che stanno interferendo, possiamo eseguire il comando "airmon-ng check kill" e lo farà automaticamente.

Questo programma ha altri argomenti come «verbose» per vedere a basso livello tutto ciò che sta accadendo e se c'è qualche tipo di problema.

base aerea-ng

Questo strumento ci consente di attaccare i client wireless invece degli stessi punti di accesso. Questo strumento è davvero versatile e molto flessibile, quindi ci permetterà di effettuare un gran numero di attacchi:

  • Consente di acquisire l'handshake del protocollo WPA e WPA2.
  • Funge da punto di accesso ad hoc per la connessione dei client.
  • Consente di fungere da punto di accesso completo.
  • Filtra per SSID o indirizzo MAC del client.
  • Capacità di manipolare e inoltrare pacchetti.
  • Capacità di crittografare i pacchetti inviati e decrittografare i pacchetti ricevuti.

L'obiettivo di questo programma è che i clienti si associno all'AP falso, non al vero punto di accesso. I client reali invieranno richieste di analisi per le reti configurate e questi frame ci consentiranno di associare i client al nostro Fake AP che abbiamo configurato. L'AP risponderà a qualsiasi richiesta di sondaggio con una risposta di sondaggio appropriata, dicendo così ai client di connettersi al BSSID di airbase-ng. Per questo motivo, gli AP reali intorno a noi potrebbero essere interrotti da questo attacco, quindi sarebbe consigliabile utilizzare filtri per ridurre al minimo questo "danno" ad altri AP. Le opzioni che abbiamo a disposizione in airbase-ng sono molto ampie, quindi indicheremo i comandi principali che possiamo utilizzare per eseguire determinate azioni specifiche.

Se vogliamo creare un punto di accesso falso chiamato "questo articolo" per catturare l'handshake WPA, dobbiamo inserire il seguente comando:

airbase-ng -c 9 -e this article -z 2 wlan0

  • -c: specifica il canale utilizzato.
  • -e: specifica l'SSID dell'AP.
  • -z 2 – Specifica la modalità di crittografia. Anche se potremmo anche usare 4 per usare CCMP (WPA2 con AES).
  • wlan0: è l'interfaccia fisica della scheda WiFi.

Nel caso in cui sia WPA2 AES, dobbiamo cambiare il valore -za in 4, in questo modo:

airbase-ng -c 9 -e this article -z 4 wlan0

Il resto dei parametri sarebbe esattamente lo stesso.

Questo programma ha molti altri attacchi, anche per reti WEP più vecchie.

airodump-ng

airodump-ng è il software responsabile dell'acquisizione dei pacchetti nella rete wireless, è in grado di acquisire i frame grezzi dello standard 802.11 e la modalità monitor è essenziale per il suo funzionamento perfetto. Questo programma è essenziale per decifrare reti WEP e WPA, nel primo caso è in grado di catturare i vettori di inizializzazione, e nel secondo caso è in grado di catturare l'handshake dei client wireless, per poi provare a craccarli con aircrack-ng qual è il programma commissionato per esso.

Un'altra caratteristica molto importante di questo software è che funziona tramite riga di comando, quindi saremo in grado di creare i nostri script in modo semplice e veloce, per ottenere una grande quantità di informazioni su tutte le reti WiFi che ci circondano. Prima di eseguire airodump-ng, è essenziale utilizzare airmon-ng per mettere la scheda wireless in modalità monitor, altrimenti non funzionerà.

Questo programma ha molte opzioni e filtri per acquisire solo determinate informazioni, quindi ti forniremo alcuni esempi. La sintassi di questo programma è la seguente:

  • airodump-ng

Se vuoi catturare tutti i pacchetti di tutti i canali WiFi e visualizzare tutti i dati, devi inserire il seguente ordine:

  • airodump-ng wlan0

Nel caso in cui desideri monitorare solo determinati canali WiFi o un canale specifico, puoi inserire:

  • airdump -ng -c6 wlan0
  • airodump -ng -c 1,6,11 wlan0

Se vuoi filtrare per reti WiFi con WPA, devi inserire il seguente comando:

  • airodump – crittografa wpa wlan0

Se vuoi filtrare per BSSID, dovresti inserire:

  • airodump-ng –bssid 00:01:02:03:04:05 wlan0

Nel caso in cui desideri scrivere tutti i dati su un file, dovrai utilizzare argomenti aggiuntivi:

  • airodump-ng -w file –formato output pcap wlan0

Come puoi vedere, questo programma è davvero completo.

airplay-ng

L'obiettivo di questo programma è generare traffico su reti wireless con WEP e WPA, con l'obiettivo di crackarle successivamente con aircrack-ng. Ci sono diversi attacchi che saremo in grado di eseguire, tra cui gli attacchi di deautenticazione per catturare l'handshake WPA, consente anche false autenticazioni, riproduzione dei pacchetti per accelerare il cracking delle reti WEP e persino iniezione di Pacchetti. Questo programma è abbastanza correlato a packetforge-ng, perché è possibile creare frame progettati specificamente come vogliamo.

Successivamente, hai un elenco completo di tutti gli attacchi che è in grado di eseguire, il numero dell'attacco è molto importante perché è quello che dovremo mettere nell'ordine.

  • 0: Deautenticazione
  • 1: Autenticazione falsa
  • 2: Riproduzione interattiva dei pacchetti
  • 3: ARP richiesta replay attacco
  • 4: Attacco con le bacchette KoreK
  • 5: Attacco di frammentazione
  • 6: Attacco al caffè latte
  • 7: Attacco di frammentazione orientato al client
  • 8: Modalità di migrazione WPA
  • 9: Prova di iniezione

La sintassi per l'utilizzo di aireplay-ng è la seguente:

  • airplay-ng

Nel caso in cui desideriamo eseguire un attacco di deautenticazione, dobbiamo eseguire quanto segue:

  • airplay-ng -0 1 -a MAC_AP -c MAC_CLIENT_WIFI wlan0

Questo è uno degli attacchi più utilizzati se si desidera violare una rete WPA o WPA2, poiché possiamo forzare il client a rimuovere l'autenticazione per acquisire successivamente l'handshake con airodump-ng.

aircrack-ng

Questo programma è il cuore della suite che gli dà il nome, l'obiettivo di questo programma è recuperare le password di WEP, WPA e anche WPA2. Esistono diversi modi per craccare, generalmente è fatto con la forza bruta, con il dizionario o una combinazione di entrambi i metodi. A seconda della rete wireless che vogliamo decifrare, dovremo usare alcuni comandi o altri, ti insegneremo un crack di WPA e WPA2 una volta catturato l'handshake con airodump-ng.

La sintassi per l'utilizzo di questo programma è la seguente:

  • aircrack [opzioni]

Questo programma ci consente di aggiungere più file di input, anche se è normale utilizzare una sola acquisizione in cui abbiamo l'handshake della rete wireless.

Immaginiamo di voler decifrare la password WPA o WPA2 in base a un dizionario di password, il comando che devi eseguire è il seguente:

  • aircrack-ng -w password_dictionary.lst *.cap

Questo comando prenderà i file con estensione .cap dalla directory e proverà una per una tutte le password che abbiamo contenuto nel dizionario delle chiavi. Una volta fatto, dovremo scegliere quale delle reti WiFi che abbiamo catturato la stretta di mano che vogliamo decifrare, come assistente di configurazione.

È anche possibile utilizzare dizionari diversi come input per decifrare una stretta di mano specifica, la sintassi sarebbe la seguente:

  • aircrack-ng -w dizionario_password1.lst,dictionary_password2lst,dictionary_password3.lst,dictionary_password4.lst *.cap

Nel caso tu voglia automatizzare questo, puoi utilizzare l'argomento "-e ESSID" per selezionare l'SSID del punto di accesso WiFi da crackare, quindi non ce lo chiede e fa tutto automaticamente.

1La password avviserà i dati compromessi

airdecap-ng

Questo programma è abbastanza semplice, l'obiettivo è decrittografare le trappole WEP, WPA e WPA2. Può anche essere utilizzato per rimuovere tutte le intestazioni da un'acquisizione wireless non crittografata (quando il punto di accesso non è crittografato di alcun tipo). Questo programma genererà un nuovo file che termina con "-dec.cap" che è la versione decifrata del file di input.

La sintassi di questo programma è la seguente:

  • airdecap [opzioni]

Immaginiamo di voler rimuovere tutte le intestazioni da un'acquisizione di una rete WiFi aperta, possiamo eseguire il seguente comando:

  • airdecap -b MAC_AP open-network.cap

Immaginiamo di voler decrittografare tutta l'acquisizione in cui viene utilizzato WPA o WPA2, dobbiamo eseguire il seguente comando:

  • airdecap-ng -e 'nome rete wifi' -p WPA_password capture.cap

Come puoi vedere, è un modo semplice per avere un'acquisizione decrittografata, anche se potremmo anche fare la stessa cosa con Wireshark attraverso l'interfaccia utente grafica.

altri strumenti

All'interno della suite aircrack-ng ci sono altri strumenti molto specifici che ci permetteranno di aumentare le funzionalità che abbiamo visto, ad esempio abbiamo strumenti molto interessanti come airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng , airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng. A seconda delle nostre esigenze e di ciò che vogliamo fare, possiamo utilizzarne alcuni per facilitare notevolmente il compito degli audit wireless.

Ad esempio, uno dei più notevoli sarebbe dcrack, questo strumento ci permette di decifrare chiavi WPA e WPA2 distribuite su più computer, con l'obiettivo di aumentare CPU potenza e riducendo il tempo necessario per decifrare una password. Questo programma utilizza una modalità client-server, abbiamo un server che sarà il coordinatore dei diversi client che si connettono ad esso, l'utente invierà comandi al server e successivamente invierà i dati necessari ai client.

Come hai visto, questa suite è davvero completa perché abbiamo un gran numero di strumenti, inoltre è modulare, quindi possiamo eseguire ogni strumento separatamente per avere ancora più opzioni.

Conclusioni

Abbiamo visto che la suite Aircrack-ng è un software davvero completo per effettuare audit wireless WiFi verso qualsiasi router o access point. Questo software consente di crackare le reti con WEP in un tempo davvero basso, tuttavia oggi questo tipo di crittografia è deprecato da WiFi Alliance, quindi è davvero raro che possiamo trovare questo tipo di rete in questo momento. Lo stesso accade con la crittografia WPA, oggi poco utilizzata perché considerata “deprecata” a favore di WPA2, attualmente utilizzata dalla maggioranza.

Sebbene molti di questi strumenti siano rivolti a reti WEP che non vengono più utilizzate, la verità è che abbiamo ancora diversi attacchi che possiamo effettuare su reti con WPA2. Se vuoi testare la sicurezza di qualsiasi rete WPA2, questa suite di auditing è ciò che stai cercando ed è semplicemente la migliore. Inoltre, dovresti tenere a mente che le distribuzioni specificamente orientate all'auditing wireless lo portano per impostazione predefinita, ma includono anche diversi script e altri programmi basati su questa suite, per rendere più facile per gli utenti l'utilizzo di tutti gli strumenti.