Professional Documents
Culture Documents
Fino a qualche giorno fa l’arsenale di chi voleva bucare una rete WiFi
protettaera limitato alla suite aircrack-ng (che da poco ho scoperto essere
stata eliminata dai repository di Debian e Ubuntu 12.04). Lo scenario è cambiato
con l’arrivo di Reaver, programma che sfrutta delle vulnerabilità nel
protocollo WiFi Protected Setup(WPS) effettuando un brute force che
consente di recuperare la password WPA/WPA2 in poche ore.
./configure
make
sudo make install
L’output sarà una lista di router con relativo MAC address e nome. Se si dovesse
ricevere l’errore “Found packet with bad FCS, skipping” allora si dovrà dare a
walsh un’opzione per eliminare questo errore e procedere comunque:
sudo walsh -i mon0 --ignore-fcs
Presa nota del MAC address del router da attaccare potremo procedere
finalmente al brute force con reaver nel seguente modo:
reaver -i mon0 -b 00:01:02:03:04:05 -vv
Per rendere più veloce l’attacco è possibile anche diminuire il delay di 1 secondo
nell’attacco forza bruta di reaver come spiegato nei reaver-wps hints and tricks:
reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
Reaver salva le sue sessioni di attacco nella directory “/etc/reaver” con una
estensione .wpc, se si interrompe una sessione e la si vuole riprendere reaver la
caricherà in automatico in base al MAC address del router bersaglio, in
alternativa si può caricare manualmente una sessione impartendo l’opzione “–
session option”. Non aspettatevi comunque tempi troppo veloci, la riuscita del
brute force dipende molto dal modello di router attaccato e da quanto tempo il
router bersaglio rimane acceso. Una sola annotazione: il mio portatile, durante
un test di attacco con reaver, consumava la carica della batteria in pochissimo
tempo, segno che il brute force è esoso in termini di utilizzo delle risorse del
sistema.