X
wikiHow è una "wiki"; questo significa che molti dei nostri articoli sono il risultato della collaborazione di più autori. Per creare questo articolo, 20 persone, alcune in forma anonima, hanno collaborato apportando nel tempo delle modifiche per migliorarlo.
Questo articolo è stato visualizzato 68 141 volte
Questo articolo mostra come riuscire a recuperare la password di accesso a una rete Wi-Fi protetta con il protocollo di sicurezza WPA o WPA2 utilizzando il sistema operativo Kali Linux.
Passaggi
Parte 1
Parte 1 di 4:
Operazioni Iniziali
-
1Comprendi quando è legittimo e legale tentare di violare una rete Wi-Fi. È bene precisare che nella maggior parte dei paesi del mondo questo tipo di operazione è illegale. L'unico modo in cui è possibile eseguire questa procedura senza infrangere la legge consiste nel farlo sulla propria rete wireless oppure dopo aver avuto il consenso esplicito del proprietario per eseguire un test sulla sicurezza della sua rete LAN wireless.
- Tentare di violare una qualsiasi rete al di fuori degli scenari appena descritti è illegale e quindi si andrà incontro a problemi legali anche molto seri.
-
2Scarica l'immagine ISO di Kali Linux. Kali Linux è lo strumento perfetto per tentare di violare una rete wireless protetta dai protocolli di sicurezza WPA e WPA2. Puoi scaricare l'immagine ISO del disco di installazione di Kali Linux seguendo queste istruzioni:
- Accedi al sito web https://www.kali.org/downloads/ usando il browser internet del computer;
- Clicca il link HTTP posto accanto alla versione di Kali Linux che hai scelto di usare;
- Attendi che il download del file di installazione sia completo.
-
3Collega al computer un'unità di memoria USB esterna. Per poter eseguire la procedura decritta dell'articolo, dovrai usare una chiavetta USB che abbia una capacità di archiviazione di almeno 4 GB.
-
4Rendi avviabile l'unità di memoria USB. Questo passaggio è necessario per permetterti di avviare Kali Linux su un qualsiasi computer direttamente dalla chiavetta USB.
- Puoi eseguire questo passaggio anche su Mac.
-
5Copia il file ISO di Kali Linux all'interna della chiavetta USB. Accedi all'unità di memoria utilizzando la finestra "Esplora file" di Windows o Finder su Mac, quindi sposta il file ISO di Kali Linux che hai appena scaricato all'interno di quest'ultima.
- Al termine della copia del file, assicurati di non scollegare l'unità USB dal computer.
-
6Installa Kali Linux. Per installare Kali Linux sul computer in uso segui queste istruzioni:
- Riavvia il computer Windows;
- Accedi al BIOS;
- Imposta la sequenza di avvio del BIOS in modo che il computer utilizzi la chiavetta USB come prima periferica in cui cercare il sistema operativo da caricare. Dovrai utilizzare il menu "Boot" o "Boot Options" (o un menu simile), selezionare il nome della chiavetta USB e spostarlo al primo posto della lista apparsa;
- Salva le modifiche e chiudi l'interfaccia del BIOS. A questo punto attendi che appaia la finestra di installazione di Kali Linux (potresti avere la necessità di riavviare il computer una seconda volta);
- Segui le istruzioni della procedura guidata di installazione di Kali Linux.
-
7Acquista un adattatore Wi-Fi (o una scheda di rete Wi-Fi) che supporti la modalità di funzionamento "monitor". Puoi acquistarlo direttamente online oppure in un qualsiasi negozio di elettronica. È importante assicurarsi che la scheda o l'adattatore Wi-Fi possano lavorare in modalità "monitor" (RFMON) perché in caso contrario non potrai eseguire la procedura descritta nell'articolo.
- Molti computer in commercio integrano un adattatore Wi-Fi in grado di usare la funzione "monitor", quindi prova a eseguire i primi quattro passaggi della prossima sezione dell'articolo prima di acquistare una nuova scheda di rete wireless.
- Se hai scelto di installare Kali Linux su una macchina virtuale, dovrai usare una scheda di rete dedicata che sia diversa da quella che sta utilizzando il computer su cui è attiva la macchina virtuale.
-
8Esegui il login su Kali Linux usando l'account "root". Esegui l'accesso fornendo il nome utente e la password di sicurezza dell'account "root".
- Per poter eseguire la procedura di hacking dovrai usare l'account "root" di Kali Linux per tutta la sua durata.
-
9Collega l'adattatore Wi-Fi al computer su cui hai installato Kali Linux. Verrà immediatamente avviata la procedura di configurazione del dispositivo e verranno scaricati i driver. Se richiesto, segui le istruzioni che appaiono sullo schermo. Al termine della procedura di installazione e configurazione dell'adattatore Wi-Fi potrai continuare tentando di violare la rete wireless che desideri testare.
- Se in precedenza hai già installato e configurato la nuova scheda di rete wireless, dovrai comunque eseguire la configurazione all'interno di Kali Linux in modo che il sistema operativo la possa utilizzare correttamente.
- Nella maggior parte dei casi dovrai semplicemente collegare l'adattatore Wi-Fi al computer e la configurazione avverrà automaticamente.
Pubblicità
Parte 2
Parte 2 di 4:
Violare una Rete Wi-Fi
-
1Apri la finestra "Terminale" di Kali Linux. Individua l'icona dell'app "Terminale", quindi cliccala due volte con il tasto sinistro del mouse. È un'icona quadrata nera con all'interno i caratteri bianchi ">_".
- In alternativa puoi premere la combinazione di tasti Alt+Ctrl+T.
-
2Inserisci il comando "aircrack-ng". Digita il seguente comando all'interno della finestra "Terminale" e premi il tasto Invio:
sudo apt-get install aircrack-ng
-
3Digita la password di accesso quando richiesto. Si tratta della password che usi per eseguire il login sul computer. Dopo averla inserita correttamente premi il tasto Invio. In questo modo tutti i futuri comandi che inserirai verranno eseguiti con le autorizzazioni d'accesso dell'utente "root".
- Se aprirai una seconda finestra "Terminal" (come accadrà nei passaggi successivi dell'articolo), dovrai eseguire i comandi aggiungendo il prefisso sudo e fornire nuovamente la tua password di accesso a Linux.
-
4Installa il programma "aircrack-ng". Premi il tasto Y quando richiesto e attendi che l'installazione del software giunga al termine.
-
5Esegui il programma "airmon-ng". Digita il seguente comando e premi il tasto Invio.
airmon-ng
-
6Individua il nome della scheda di rete che dovrà monitorare il traffico sulla rete wireless da hackerare. Lo troverai elencato all'interno della colonna "Interface" della tabella apparsa.
- Se stai testando la sicurezza della tua rete LAN, normalmente dovrai usare l'interfaccia "wlan0".
- Se nella colonna "Interface" non appare alcun nome, significa che la scheda di rete wireless installata nel computer non supporta la modalità di funzionamento "monitor".
-
7Inizia a monitorare il traffico sulla rete da violare. Digita il seguente comando e premi il tasto Invio:
airmon-ng start wlan0
- Assicurati di sostituire il parametro "wlan0" con il nome dell'interfaccia di rete connessa alla LAN da controllare nel caso in cui siano diversi.
-
8Attiva la modalità di funzionamento "monitor". Digita il seguente comando:
iwconfig
-
9Termina qualsiasi processo che dovesse andare in errore. In alcuni casi l'adattatore Wi-Fi andrà in conflitto con alcuni dei servizi attivi sul computer. Per risolvere il problema termina l'esecuzione di questi programmi usando il seguente comando:[1]
airmon-ng check kill
-
10Prendi nota dell'interfaccia di rete in modalità "monitor". Nella maggior parte dei casi è caratterizzata dalla dicitura "mon0", "wlan0mon" o similare.[2]
-
11Indica al sistema di individuare tutti i router di rete presenti nell'area. Per visualizzare l'elenco di tutti i router di rete presenti nel raggio di trasmissione dell'adattatore Wi-Fi esegui questo comando:
airodump-ng mon0
- Assicurati di sostituire il parametro "mon0" con il nome dell'interfaccia di rete del tuo computer che funge da "monitor" e che hai individuato nel passaggio precedente.
-
12Individua il router che gestisce la rete wireless che desideri violare. Alla fine di ogni riga di testo apparsa nel passaggio precedente dovrebbe essere visibile un nome. Individua quello della rete Wi-Fi che vuoi testare.
-
13Assicurati che il router in oggetto utilizzi il protocollo di sicurezza WPA o WPA2. Se sulla sinistra del nome della rete appare la dicitura "WPA" o "WPA2", potrai continuare, in caso contrario non ti sarà possibile hackerare la rete in oggetto.
-
14Prendi nota dell'indirizzo MAC del router e del canale radio che sta usando per gestire la rete Wi-Fi. Queste informazioni sono elencate sulla sinistra dell'SSID della rete:
- Indirizzo MAC – è l'insieme di numeri e lettere posto all'estrema sinistra della riga di testo relativa al router in esame.
- Canale radio – è il numero (per esempio 0, 1, 2, eccetera) posto immediatamente a sinistra della sigla "WPA" o "WPA2".
-
15Continua a monitorare la rete finché non verrà eseguito un "handshake". Con il termine tecnico "handshake" si indica il processo di negoziazione che avviene fra il router e un dispositivo che richiede l'accesso alla rete (per esempio quando ti colleghi al router con uno smartphone o un computer). Digita il seguente comando assicurandoti di sostituire i parametri presenti con i dati riguardanti la rete da violare:
airodump-ng -c [canale] --bssid [indirizzo_MAC] -w /root/Desktop/ mon0
- Sostituisci il parametro "[canale]" con il numero del canale radio che sta usando il router e che hai individuato nell'ultimo passaggio.
- Sostituisci il parametro "[indirizzo_MAC]" con il MAC del router che hai individuato nell'ultimo passaggio.
- Se necessario, ricordati di sostituire anche il nome dell'interfaccia di rete "mon0" con quello in uso sul tuo computer.
- Ecco un esempio del comando da eseguire:
airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
-
16Attendi che venga individuato un "handshake". Quando vedrai apparire una linea di testo con la dicitura "WPA handshake:" seguita da un indirizzo MAC posta nell'angolo superiore destro dello schermo potrai continuare.
- Se non hai il tempo o la voglia di attendere, puoi forzare un nuovo "handshake" utilizzando la procedura descritta in questa parte dell'articolo.
-
17Interrompi l'esecuzione del comando "airodump-ng" e accedi al desktop. Premi la combinazione di tasti Ctrl+C, quindi assicurati che sul desktop del computer sia apparso un file con estensione ".cap".
-
18Rinomina il file CAP. Anche se questo passaggio non è strettamente necessario per la buona riuscita del processo di hacking è utile perché semplifica l'utilizzo del file nei passaggi successivi. Usa il seguente comando per cambiare il nome del file assicurandoti di sostituire il parametro "nome" con quello da assegnare:
mv ./-01.cap [nome].cap
- Se il file CAP non è denominato nel seguente modo "-01.cap", sostituisci il parametro "-01.cap" con il nome completo del file in esame.
-
19Converti il file CAP in formato HCCAPX. Per eseguire la conversione, usa il convertitore integrato in Kali Linux. Digita il seguente comando assicurandoti di sostituire il parametro [nome] con il nome del tuo file CAP:
cap2hccapx.bin [nome].cap name.hccapx
- In alternativa, accedi al sito web https://hashcat.net/cap2hccapx/ e carica il tuo file CAP da convertire premendo il pulsante Scegli file e selezionando il file da elaborare. Dopo che quest'ultimo è stato caricato sul sito, premi il pulsante Convert per eseguire la conversione e scaricare il file HCCAPX risultante sul desktop del computer.
-
20Installa il programma "naive-hashcat". Si tratta dell'applicazione che utilizzerai per recuperare la password di accesso alla rete in esame. Esegui la seguente serie di comandi rispettando l'ordine in cui sono mostrati:
sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- Se il computer che stai usando non è dotato di una GPU, dovrai utilizzare il programma aircrack-ng.
-
21Esegui il programma "naive-hashcat". Al termine dell'installazione, digita il seguente comando e premi il tasto "Invio" (assicurati di sostituire tutti i parametri [nome] con il nome del tuo file CAP):
HASH_FILE=[nome].hccapx POT_FILE=[nome].pot HASH_TYPE=2500 ./naive-hashcat.sh
-
22Attendi che la password di accesso alla rete wireless in esame venga individuata. Quando la chiave di sicurezza della rete Wi-Fi che stai testando verrà individuata, verrà inserita all'interno del file di testo "[nome].pot" posto all'interno della directory "naive-hashcat". La parola o la frase visualizzata dopo l'ultimo simbolo dei due punti (":") posto alla fine della stringa presente nel file indicato rappresenta la password di accesso alla rete Wi-Fi testata.
- Il tempo richiesto perché la password venga individuata può variare da qualche ora a diversi mesi.
Pubblicità
Parte 3
Parte 3 di 4:
Usare Aircrack-Ng sui Computer Privi di GPU
-
1Scarica il file di un "dizionario". Si tratta di un documento che conterrà l'elenco di password da usare per tentare di violare la rete in esame. Il dizionario più usato in questi casi è "Rock You". Puoi scaricare il file eseguendo questo comando:
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- Ricorda che il programma "aircrack-ng" non è in grado di risalire alla password di accesso di una rete Wi-Fi protetta dal protocollo di sicurezza WPA o WPA2, a meno che non sia presente all'interno del file usato come dizionario.
-
2Usa il programma "aircrack-ng" per tentare di individuare la password di accesso alla rete. Esegui il seguente comando assicurandoti di sostituire i parametri con i dati relativi alla rete da testare:
aircrack-ng -a2 -b [indirizzo_MAC] -w rockyou.txt [nome].cap
- Se stai testando la sicurezza di una rete Wi-Fi protetta dal protocollo WPA anziché WPA2, dovrai sostituire il parametro "-a2" con -a.
- Sostituisci il parametro "indirizzo_MAC" con l'indirizzo MAC del router di rete da violare che hai individuato nei passaggi precedenti.
- Sostituisci il parametro "nome" con il nome che hai assegnato al tuo file CAP.
-
3Attendi che all'interno della finestra "Terminale" appaiano i risultati del test. Quando vedrai apparire a video il messaggio "KEY FOUND!" significherà che il programma "aircrack-ng" avrà individuato la password di accesso della rete in esame. La password è visualizzata fra virgolette sulla destra della stringa di testo "KEY FOUND!".Pubblicità
Parte 4
Parte 4 di 4:
Usare l'Attacco DeAuth per Forzare l'Esecuzione dell'Handshake
-
1Comprendi cosa viene eseguito durante un "attacco deauth". Durante questo processo vengono inviati dei pacchetti di dati che forzano la disconnessione di tutti i dispositivi collegati al router sotto attacco. Tutti i dispositivi che erano connessi al router di rete dovranno ricollegarsi e in quel momento verrà avviato il processo di "handshake".
-
2Attiva la modalità di funzionamento "monitor". Digita il seguente comando assicurandoti di sostituire i parametri con le informazioni relative alla rete da monitorare:
airodump-ng -c [canale] --bssid [indirizzo_MAC]
- Ecco un comando di esempio:
airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
- Ecco un comando di esempio:
-
3Attendi che un utente si riconnetta al router. Quando vedrai apparire a video due indirizzi MAC diversi affiancati l'uno all'altro (unitamente a una stringa di testo che include il nome del produttore dei dispositivi coinvolti nel processo di "handshake") potrai continuare .
- Questo scenario indica che un dispositivo (per esempio un computer o uno smartphone) è connesso al router.
-
4Apri una nuova finestra "Terminale". Premi la combinazione di tasti Alt+Ctrl+T. Assicurati che il programma "airodump-ng" sia in esecuzione in background all'interno dell'altra finestra "Terminale".
-
5Invia i pacchetti dati per forzare la disconnessione ("deauth"). Esegui il seguente comando assicurandoti di sostituire i parametri con i dati della rete da testare:[3]
aireplay-ng -0 2 -a [indirizzo_MAC_1] -c [indirizzo_MAC_2] mon0
- Il numero "2" fa riferimento al numero di pacchetti "deauth" da inviare ai dispositivi di rete. Puoi scegliere di incrementare o diminuire tale valore, ma ricorda che inviare più di due pacchetti di questo tipo potrebbe essere rilevato come un tentativo di violare la sicurezza della rete allertando gli amministratori o i responsabili.
- Sostituisci il parametro "Indirizzo_MAC_1" con l'indirizzo MAC che appare sulla sinistra nella parte inferiore della finestra "Terminale" in cui è in esecuzione la modalità "monitor".
- Sostituisci il parametro "Indirizzo_MAC_2" con l'indirizzo MAC che appare sulla destra nella parte inferiore della finestra "Terminale" in cui è in esecuzione la modalità "monitor".
- Assicurati di sostituire il parametro "mon0" con il nome dell'interfaccia di rete del computer in modalità "monitor" che hai individuato nei primi passaggi della seconda sezione dell'articolo.
- Ecco un comando di esempio:
aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
-
6Ritorna alla prima finestra "Terminale" dopo aver inviato correttamente i pacchetti dati "deauth" per forzare il processo di "handshake".
-
7Identifica l'avvio del processo di "handshake". Quando vedrai apparire la stringa di testo "WPA handshake:" seguita da un indirizzo potrai dare inizio alla fase di hacking della rete in esame.Pubblicità
Consigli
- Usare la procedura descritta in questo articolo per testare la sicurezza della propria rete Wi-Fi alla ricerca di vulnerabilità prima di installare un server web (http, ftp, vpn, eccetera) è un ottimo modo per configurare la propria rete in modo che possa resistere ad attacchi simili.
Pubblicità
Avvertenze
- Penetrare senza autorizzazione all'interno di una qualsiasi rete Wi-Fi è un'operazione illegale in quasi la totalità dei paesi. Esegui la procedura descritta nell'articolo sulla tua rete wireless di casa o solo dopo aver avuto l'autorizzazione esplicita del proprietario per eseguire questo test sulla sicurezza.
- Eseguire più di due volte il comando che invia un pacchetto "deauth" può causare il blocco critico del computer di destinazione, il che potrebbe generare dei sospetti fra gli amministratori della rete.
Pubblicità
Riferimenti
Informazioni su questo wikiHow
In altre lingue
Bahasa Indonesia:Meretas Wi Fi WPA/WPA2 Dengan Kali Linux
Nederlands:WPA, WPA2 of wifi hacken met Kali Linux
Tiếng Việt:Hack Wi Fi WPA/WPA2 bằng Kali Linux
Questa pagina è stata letta 68 141 volte.
Hai trovato utile questo articolo?
Pubblicità