Come Violare una Rete WiFi Protetta con il Protocollo WPA/WPA2 Usando Kali Linux

In questo Articolo:Operazioni InizialiViolare una Rete Wi-FiUsare Aircrack-Ng sui Computer Privi di GPUUsare l'Attacco DeAuth per Forzare l'Esecuzione dell'HandshakeRiferimenti

Questo articolo mostra come riuscire a recuperare la password di accesso a una rete Wi-Fi protetta con il protocollo di sicurezza WPA o WPA2 utilizzando il sistema operativo Kali Linux.

Parte 1
Operazioni Iniziali

  1. 1
    Comprendi quando è legittimo e legale tentare di violare una rete Wi-Fi. È bene precisare che nella maggior parte dei paesi del mondo questo tipo di operazione è illegale. L'unico modo in cui è possibile eseguire questa procedura senza infrangere la legge consiste nel farlo sulla propria rete wireless oppure dopo aver avuto il consenso esplicito del proprietario per eseguire un test sulla sicurezza della sua rete LAN wireless.
    • Tentare di violare una qualsiasi rete al di fuori degli scenari appena descritti è illegale e quindi si andrà incontro a problemi legali anche molto seri.
  2. 2
    Scarica l'immagine ISO di Kali Linux. Kali Linux è lo strumento perfetto per tentare di violare una rete wireless protetta dai protocolli di sicurezza WPA e WPA2. Puoi scaricare l'immagine ISO del disco di installazione di Kali Linux seguendo queste istruzioni:
    • Accedi al sito web https://www.kali.org/downloads/ usando il browser internet del computer;
    • Clicca il link HTTP posto accanto alla versione di Kali Linux che hai scelto di usare;
    • Attendi che il download del file di installazione sia completo.
  3. 3
    Collega al computer un'unità di memoria USB esterna. Per poter eseguire la procedura decritta dell'articolo, dovrai usare una chiavetta USB che abbia una capacità di archiviazione di almeno 4 GB.
  4. 4
    Rendi avviabile l'unità di memoria USB. Questo passaggio è necessario per permetterti di avviare Kali Linux su un qualsiasi computer direttamente dalla chiavetta USB.
    • Puoi eseguire questo passaggio anche su Mac.
  5. 5
    Copia il file ISO di Kali Linux all'interna della chiavetta USB. Accedi all'unità di memoria utilizzando la finestra "Esplora file" di Windows o Finder su Mac, quindi sposta il file ISO di Kali Linux che hai appena scaricato all'interno di quest'ultima.
    • Al termine della copia del file, assicurati di non scollegare l'unità USB dal computer.
  6. 6
    Installa Kali Linux. Per installare Kali Linux sul computer in uso segui queste istruzioni:
    • Riavvia il computer Windows;
    • Accedi al BIOS;
    • Imposta la sequenza di avvio del BIOS in modo che il computer utilizzi la chiavetta USB come prima periferica in cui cercare il sistema operativo da caricare. Dovrai utilizzare il menu "Boot" o "Boot Options" (o un menu simile), selezionare il nome della chiavetta USB e spostarlo al primo posto della lista apparsa;
    • Salva le modifiche e chiudi l'interfaccia del BIOS. A questo punto attendi che appaia la finestra di installazione di Kali Linux (potresti avere la necessità di riavviare il computer una seconda volta);
    • Segui le istruzioni della procedura guidata di installazione di Kali Linux.
  7. 7
    Acquista un adattatore Wi-Fi (o una scheda di rete Wi-Fi) che supporti la modalità di funzionamento "monitor". Puoi acquistarlo direttamente online oppure in un qualsiasi negozio di elettronica. È importante assicurarsi che la scheda o l'adattatore Wi-Fi possano lavorare in modalità "monitor" (RFMON) perché in caso contrario non potrai eseguire la procedura descritta nell'articolo.
    • Molti computer in commercio integrano un adattatore Wi-Fi in grado di usare la funzione "monitor", quindi prova a eseguire i primi quattro passaggi della prossima sezione dell'articolo prima di acquistare una nuova scheda di rete wireless.
    • Se hai scelto di installare Kali Linux su una macchina virtuale, dovrai usare una scheda di rete dedicata che sia diversa da quella che sta utilizzando il computer su cui è attiva la macchina virtuale.
  8. 8
    Esegui il login su Kali Linux usando l'account "root". Esegui l'accesso fornendo il nome utente e la password di sicurezza dell'account "root".
    • Per poter eseguire la procedura di hacking dovrai usare l'account "root" di Kali Linux per tutta la sua durata.
  9. 9
    Collega l'adattatore Wi-Fi al computer su cui hai installato Kali Linux. Verrà immediatamente avviata la procedura di configurazione del dispositivo e verranno scaricati i driver. Se richiesto, segui le istruzioni che appaiono sullo schermo. Al termine della procedura di installazione e configurazione dell'adattatore Wi-Fi potrai continuare tentando di violare la rete wireless che desideri testare.
    • Se in precedenza hai già installato e configurato la nuova scheda di rete wireless, dovrai comunque eseguire la configurazione all'interno di Kali Linux in modo che il sistema operativo la possa utilizzare correttamente.
    • Nella maggior parte dei casi dovrai semplicemente collegare l'adattatore Wi-Fi al computer e la configurazione avverrà automaticamente.

Parte 2
Violare una Rete Wi-Fi

  1. 1
    Apri la finestra "Terminale" di Kali Linux. Individua l'icona dell'app "Terminale", quindi cliccala due volte con il tasto sinistro del mouse. È un'icona quadrata nera con all'interno i caratteri bianchi ">_".
    • In alternativa puoi premere la combinazione di tasti Alt+Ctrl+T.
  2. 2
    Inserisci il comando "aircrack-ng". Digita il seguente comando all'interno della finestra "Terminale" e premi il tasto Invio:
    sudo apt-get install aircrack-ng
    
  3. 3
    Digita la password di accesso quando richiesto. Si tratta della password che usi per eseguire il login sul computer. Dopo averla inserita correttamente premi il tasto Invio. In questo modo tutti i futuri comandi che inserirai verranno eseguiti con le autorizzazioni d'accesso dell'utente "root".
    • Se aprirai una seconda finestra "Terminal" (come accadrà nei passaggi successivi dell'articolo), dovrai eseguire i comandi aggiungendo il prefisso sudo e fornire nuovamente la tua password di accesso a Linux.
  4. 4
    Installa il programma "aircrack-ng". Premi il tasto Y quando richiesto e attendi che l'installazione del software giunga al termine.
  5. 5
    Esegui il programma "airmon-ng". Digita il seguente comando e premi il tasto Invio.
    airmon-ng
    
  6. 6
    Individua il nome della scheda di rete che dovrà monitorare il traffico sulla rete wireless da hackerare. Lo troverai elencato all'interno della colonna "Interface" della tabella apparsa.
    • Se stai testando la sicurezza della tua rete LAN, normalmente dovrai usare l'interfaccia "wlan0".
    • Se nella colonna "Interface" non appare alcun nome, significa che la scheda di rete wireless installata nel computer non supporta la modalità di funzionamento "monitor".
  7. 7
    Inizia a monitorare il traffico sulla rete da violare. Digita il seguente comando e premi il tasto Invio:
    airmon-ng start wlan0
    
    • Assicurati di sostituire il parametro "wlan0" con il nome dell'interfaccia di rete connessa alla LAN da controllare nel caso in cui siano diversi.
  8. 8
    Attiva la modalità di funzionamento "monitor". Digita il seguente comando:
    iwconfig
    
  9. 9
    Termina qualsiasi processo che dovesse andare in errore. In alcuni casi l'adattatore Wi-Fi andrà in conflitto con alcuni dei servizi attivi sul computer. Per risolvere il problema termina l'esecuzione di questi programmi usando il seguente comando:[1]
    airmon-ng check kill
    
  10. 10
    Prendi nota dell'interfaccia di rete in modalità "monitor". Nella maggior parte dei casi è caratterizzata dalla dicitura "mon0", "wlan0mon" o similare.[2]
  11. 11
    Indica al sistema di individuare tutti i router di rete presenti nell'area. Per visualizzare l'elenco di tutti i router di rete presenti nel raggio di trasmissione dell'adattatore Wi-Fi esegui questo comando:
    airodump-ng mon0
    
    • Assicurati di sostituire il parametro "mon0" con il nome dell'interfaccia di rete del tuo computer che funge da "monitor" e che hai individuato nel passaggio precedente.
  12. 12
    Individua il router che gestisce la rete wireless che desideri violare. Alla fine di ogni riga di testo apparsa nel passaggio precedente dovrebbe essere visibile un nome. Individua quello della rete Wi-Fi che vuoi testare.
  13. 13
    Assicurati che il router in oggetto utilizzi il protocollo di sicurezza WPA o WPA2. Se sulla sinistra del nome della rete appare la dicitura "WPA" o "WPA2", potrai continuare, in caso contrario non ti sarà possibile hackerare la rete in oggetto.
  14. 14
    Prendi nota dell'indirizzo MAC del router e del canale radio che sta usando per gestire la rete Wi-Fi. Queste informazioni sono elencate sulla sinistra dell'SSID della rete:
    • Indirizzo MAC – è l'insieme di numeri e lettere posto all'estrema sinistra della riga di testo relativa al router in esame.
    • Canale radio – è il numero (per esempio 0, 1, 2, eccetera) posto immediatamente a sinistra della sigla "WPA" o "WPA2".
  15. 15
    Continua a monitorare la rete finché non verrà eseguito un "handshake". Con il termine tecnico "handshake" si indica il processo di negoziazione che avviene fra il router e un dispositivo che richiede l'accesso alla rete (per esempio quando ti colleghi al router con uno smartphone o un computer). Digita il seguente comando assicurandoti di sostituire i parametri presenti con i dati riguardanti la rete da violare:
    airodump-ng -c [canale] --bssid [indirizzo_MAC] -w /root/Desktop/ mon0
    
    • Sostituisci il parametro "[canale]" con il numero del canale radio che sta usando il router e che hai individuato nell'ultimo passaggio.
    • Sostituisci il parametro "[indirizzo_MAC]" con il MAC del router che hai individuato nell'ultimo passaggio.
    • Se necessario, ricordati di sostituire anche il nome dell'interfaccia di rete "mon0" con quello in uso sul tuo computer.
    • Ecco un esempio del comando da eseguire:
      airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
      
  16. 16
    Attendi che venga individuato un "handshake". Quando vedrai apparire una linea di testo con la dicitura "WPA handshake:" seguita da un indirizzo MAC posta nell'angolo superiore destro dello schermo potrai continuare.
  17. 17
    Interrompi l'esecuzione del comando "airodump-ng" e accedi al desktop. Premi la combinazione di tasti Ctrl+C, quindi assicurati che sul desktop del computer sia apparso un file con estensione ".cap".
  18. 18
    Rinomina il file CAP. Anche se questo passaggio non è strettamente necessario per la buona riuscita del processo di hacking è utile perché semplifica l'utilizzo del file nei passaggi successivi. Usa il seguente comando per cambiare il nome del file assicurandoti di sostituire il parametro "nome" con quello da assegnare:
    mv ./-01.cap [nome].cap
    
    • Se il file CAP non è denominato nel seguente modo "-01.cap", sostituisci il parametro "-01.cap" con il nome completo del file in esame.
  19. 19
    Converti il file CAP in formato HCCAPX. Per eseguire la conversione, usa il convertitore integrato in Kali Linux. Digita il seguente comando assicurandoti di sostituire il parametro [nome] con il nome del tuo file CAP:
    cap2hccapx.bin [nome].cap name.hccapx
    
    • In alternativa, accedi al sito web https://hashcat.net/cap2hccapx/ e carica il tuo file CAP da convertire premendo il pulsante Scegli file e selezionando il file da elaborare. Dopo che quest'ultimo è stato caricato sul sito, premi il pulsante Convert per eseguire la conversione e scaricare il file HCCAPX risultante sul desktop del computer.
  20. 20
    Installa il programma "naive-hashcat". Si tratta dell'applicazione che utilizzerai per recuperare la password di accesso alla rete in esame. Esegui la seguente serie di comandi rispettando l'ordine in cui sono mostrati:
    sudo git clone https://github.com/brannondorsey/naive-hashcat
    cd naive-hashcat
    curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    
    • Se il computer che stai usando non è dotato di una GPU, dovrai utilizzare il programma aircrack-ng.
  21. 21
    Esegui il programma "naive-hashcat". Al termine dell'installazione, digita il seguente comando e premi il tasto "Invio" (assicurati di sostituire tutti i parametri [nome] con il nome del tuo file CAP):
    HASH_FILE=[nome].hccapx POT_FILE=[nome].pot HASH_TYPE=2500 ./naive-hashcat.sh
    
  22. 22
    Attendi che la password di accesso alla rete wireless in esame venga individuata. Quando la chiave di sicurezza della rete Wi-Fi che stai testando verrà individuata, verrà inserita all'interno del file di testo "[nome].pot" posto all'interno della directory "naive-hashcat". La parola o la frase visualizzata dopo l'ultimo simbolo dei due punti (":") posto alla fine della stringa presente nel file indicato rappresenta la password di accesso alla rete Wi-Fi testata.
    • Il tempo richiesto perché la password venga individuata può variare da qualche ora a diversi mesi.

Parte 3
Usare Aircrack-Ng sui Computer Privi di GPU

  1. 1
    Scarica il file di un "dizionario". Si tratta di un documento che conterrà l'elenco di password da usare per tentare di violare la rete in esame. Il dizionario più usato in questi casi è "Rock You". Puoi scaricare il file eseguendo questo comando:
    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    
    • Ricorda che il programma "aircrack-ng" non è in grado di risalire alla password di accesso di una rete Wi-Fi protetta dal protocollo di sicurezza WPA o WPA2, a meno che non sia presente all'interno del file usato come dizionario.
  2. 2
    Usa il programma "aircrack-ng" per tentare di individuare la password di accesso alla rete. Esegui il seguente comando assicurandoti di sostituire i parametri con i dati relativi alla rete da testare:
    aircrack-ng -a2 -b [indirizzo_MAC] -w rockyou.txt [nome].cap
    
    • Se stai testando la sicurezza di una rete Wi-Fi protetta dal protocollo WPA anziché WPA2, dovrai sostituire il parametro "-a2" con -a.
    • Sostituisci il parametro "indirizzo_MAC" con l'indirizzo MAC del router di rete da violare che hai individuato nei passaggi precedenti.
    • Sostituisci il parametro "nome" con il nome che hai assegnato al tuo file CAP.
  3. 3
    Attendi che all'interno della finestra "Terminale" appaiano i risultati del test. Quando vedrai apparire a video il messaggio "KEY FOUND!" significherà che il programma "aircrack-ng" avrà individuato la password di accesso della rete in esame. La password è visualizzata fra virgolette sulla destra della stringa di testo "KEY FOUND!".

Parte 4
Usare l'Attacco DeAuth per Forzare l'Esecuzione dell'Handshake

  1. 1
    Comprendi cosa viene eseguito durante un "attacco deauth". Durante questo processo vengono inviati dei pacchetti di dati che forzano la disconnessione di tutti i dispositivi collegati al router sotto attacco. Tutti i dispositivi che erano connessi al router di rete dovranno ricollegarsi e in quel momento verrà avviato il processo di "handshake".
  2. 2
    Attiva la modalità di funzionamento "monitor". Digita il seguente comando assicurandoti di sostituire i parametri con le informazioni relative alla rete da monitorare:
    airodump-ng -c [canale] --bssid [indirizzo_MAC]
    
    • Ecco un comando di esempio:
      airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
      
  3. 3
    Attendi che un utente si riconnetta al router. Quando vedrai apparire a video due indirizzi MAC diversi affiancati l'uno all'altro (unitamente a una stringa di testo che include il nome del produttore dei dispositivi coinvolti nel processo di "handshake") potrai continuare .
    • Questo scenario indica che un dispositivo (per esempio un computer o uno smartphone) è connesso al router.
  4. 4
    Apri una nuova finestra "Terminale". Premi la combinazione di tasti Alt+Ctrl+T. Assicurati che il programma "airodump-ng" sia in esecuzione in background all'interno dell'altra finestra "Terminale".
  5. 5
    Invia i pacchetti dati per forzare la disconnessione ("deauth"). Esegui il seguente comando assicurandoti di sostituire i parametri con i dati della rete da testare:[3]
    aireplay-ng -0 2 -a [indirizzo_MAC_1] -c [indirizzo_MAC_2] mon0
    
    • Il numero "2" fa riferimento al numero di pacchetti "deauth" da inviare ai dispositivi di rete. Puoi scegliere di incrementare o diminuire tale valore, ma ricorda che inviare più di due pacchetti di questo tipo potrebbe essere rilevato come un tentativo di violare la sicurezza della rete allertando gli amministratori o i responsabili.
    • Sostituisci il parametro "Indirizzo_MAC_1" con l'indirizzo MAC che appare sulla sinistra nella parte inferiore della finestra "Terminale" in cui è in esecuzione la modalità "monitor".
    • Sostituisci il parametro "Indirizzo_MAC_2" con l'indirizzo MAC che appare sulla destra nella parte inferiore della finestra "Terminale" in cui è in esecuzione la modalità "monitor".
    • Assicurati di sostituire il parametro "mon0" con il nome dell'interfaccia di rete del computer in modalità "monitor" che hai individuato nei primi passaggi della seconda sezione dell'articolo.
    • Ecco un comando di esempio:
      aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
      
  6. 6
    Ritorna alla prima finestra "Terminale" dopo aver inviato correttamente i pacchetti dati "deauth" per forzare il processo di "handshake".
  7. 7
    Identifica l'avvio del processo di "handshake". Quando vedrai apparire la stringa di testo "WPA handshake:" seguita da un indirizzo potrai dare inizio alla fase di hacking della rete in esame.

Consigli

  • Usare la procedura descritta in questo articolo per testare la sicurezza della propria rete Wi-Fi alla ricerca di vulnerabilità prima di installare un server web (http, ftp, vpn, eccetera) è un ottimo modo per configurare la propria rete in modo che possa resistere ad attacchi simili.

Avvertenze

  • Penetrare senza autorizzazione all'interno di una qualsiasi rete Wi-Fi è un'operazione illegale in quasi la totalità dei paesi. Esegui la procedura descritta nell'articolo sulla tua rete wireless di casa o solo dopo aver avuto l'autorizzazione esplicita del proprietario per eseguire questo test sulla sicurezza.
  • Eseguire più di due volte il comando che invia un pacchetto "deauth" può causare il blocco critico del computer di destinazione, il che potrebbe generare dei sospetti fra gli amministratori della rete.

Informazioni sull'Articolo

wikiHow è una "wiki"; questo significa che molti dei nostri articoli sono il risultato della collaborazione di più autori. Per creare questo articolo, autori volontari hanno collaborato apportando nel tempo delle modifiche per migliorarlo.

Categorie: Networking

In altre lingue:

English: Hack WPA/WPA2 Wi Fi with Kali Linux, Deutsch: Ein WPA/WPA2 WLAN mit Kali Linux hacken, ไทย: แฮก Wi Fi แบบ WPA/WPA2 ด้วย Kali Linux, Português: Hackear WiFi com WPA ou WPA2 Usando o Kali Linux, Bahasa Indonesia: Meretas Wi Fi WPA/WPA2 Dengan Kali Linux, Español: hackear wifi WPA/WPA2 con Kali Linux, العربية: اختراق تشفير دابليو بي أي ودابليو بي أي 2 لشبكة لاسلكية باستخدام كالي لينكس, Nederlands: WPA, WPA2 of wifi hacken met Kali Linux, 中文: 使用Kali Linux破解WPA或WPA2无线局域网, Türkçe: WPA/WPA2 Wi Fi Kali Linux ile Nasıl Hack'lenir

Questa pagina è stata letta 26 748 volte.
Hai trovato utile questo articolo?