Wireless attacks tools – Linux

Spero abbiate passato buone vacanze, ma dopo questa piccola pausa ritorniamo al tutorial di kali linux
e i suoi tool.
Quest’oggi andremo a vedere i wireless attack tool, (attenzione, se si parla di “wireless attacks” non per forza si parla di scoprire la password di un modem).
! IMPORTANTE = Questa guida è creata a scopo informativo testata su domini di nostra proprietà. Tutto ciò che farete dopo l’acquisizione degli argomenti non è ad opera di HackTricks e il suo staff. Se accetta questi termini di condizioni continua a leggere, oppure cambia sito adesso!
! = Tutti questi tool hanno bisogno che la vostra scheda di rete sia in modalità “monitoring” = !
Il primo tool che andremo ad acquisire è “Fern Wifi”:
E’ un tool che kali linux usa per scoprire le password di altre connessioni.
Come dicevo per usarlo dobbiamo impostare la nostra sceda in monitoring mode, per farlo accediamo alla console e scriviamo “airmon-ng start ‘scheda’ (di solito wlan0)”.
Una volta fatto ciò possiamo accedere a Fern andando in “applicazioni” -> “Attacchi wireless” -> “Fern wireless cracker”.
Una volta che vi troverete sulla schermata (la gui) di fern in alto dobbiamo selezionare la scheda di rete che sia la stessa in monitoring mode.

Subito sotto dobbiamo cliccare “Scan for Access points”.

Una volta finito mostrerà tutte le connessioni wiresell che sono raggiungibili che possono essere o “wifi-wep” o “wifi-wpa”.
Dipendentemente dalla ricerca e da quale connessione cerchiamo clicchiamo sul pulsante che ci interessa, in questo caso wifi-wpa.

Quando si utilizza fern è già correlato che abbiamo bisogno di una wordlist poichè essa si basa su attacco a dizionario, cioè testa tutte le password che sono riportate in un file di testo.
Una volta arrivati qui:

Clicchiamo “browse” e scegliamo la wordlist.
Dopo :

clicchiamo “wifi attack” selezionando la connessione da crackare.
Quindi un processo si avvierà e una volta finito se troverà la password vi sarà mostrata, se non- significa che nella wordlist la password non c’è.

2nd TOOL:
KisMet:
Kismet è un tool per l’analisi delle connessioni. Si puo usare come “sniffer”, detector e molte altre cose.
Anche per esso abbiamo bisogno di accedere alla monitoring mode.
Per avviare kismet accediamo alla console e scriviamo “kismet” e clicchiamo “ok”.
Dopo ci verra chiesto di accettare e faremo “yes” e infine “start”.
Anche in questo dovremo scegliere l’interfaccia di rete e sceglieremo la nostra (solitamente wlan0 quando è wireless).
Ed esso inizierà subito a “sniffare” tutte le connessioni internet.
Appena finito voi potete accedere alle specifiche della connessione ricevendo per esempio il bssid, il segnale, vari pacchetti, etc..

3st TOOL:
Ghost phisher:
E’ un tool molto popolare e creare un fake wireless access point e per poi poter performare un attacco man-in-the-middle.
Esso si trova nella sezione wireless attacks.
Una volta aperto dobbiamo selezionare l’interfaccia di rete (wlan0 solitamente)
l’SSID (cioè l’ApName), L’ip e il WAP (la password che questo ssid deve usare per connettersi) una volta fatto ciò bisogna cliccare start e dopo si può performare solitamente un man-in-the-middle.

Come quarto e ultimo tool abbiamo Wifite:
Che è un altro wireless cracking tool, prima di tutto abbiamo bisogno della scheda in monitoring e poi vi accediamo sempre da applicazioni e wireless attacks.
Per fare una scan delle wifi correnti facciamo “wifite -showb” e per iniziare ad attaccare una rete facciamo “ctrl+c” e immettiamo il numeretto a sinistra della prima scansione.
Dopo che la scansione sarà finita la password verrà mostrata, se ovviamente sarà possibile.

PS : Ovviamente i tool di cracking non sono attendibili al 100% poichè non c’è un metodo diretto per mostrare la password di un altro modem, i tool sono testati e se sono installati su una disto come kali linux significa che sono perfettamente funzionanti, devono solo essere usati a modo!

Risorse

Iscriviti tramite email

Inserisci il tuo indirizzo e-mail per iscriverti a HackTricks, e ricevere via e-mail le notifiche di nuovi post.