introduzione

Abbiamo trattato le basi del test di penetrazione Wi-Fi con aircrack-ng e il concetto di WPA 4 Way-Handshake.

Il nucleo dell'autenticazione WPA(2) è l'handshake a 4 vie.

La maggior parte delle reti WiFi domestiche, e molte altre, utilizzano WPA(2) personal. Se devi accedere con una password e non è WEP, allora è WPA(2) personale. WPA2-EAP utilizza i server RADIUS per l'autenticazione, quindi se devi inserire un nome utente e una password per connetterti, probabilmente è quello.

In precedenza veniva utilizzato lo standard WEP (Wired Equivalent Privacy). Questo si è dimostrato insicuro e può essere risolto catturando un numero di pacchetti sufficiente a indovinare la chiave tramite metodi statistici.

L'handshake a 4 vie consente al client e all'AP di dimostrare entrambi di conoscere la chiave, senza dirlo a vicenda. WPA e WPA2 utilizzano praticamente lo stesso metodo di autenticazione, quindi gli attacchi su entrambi sono gli stessi.

Le chiavi per WPA derivano sia dall'ESSID che dalla password della rete. L'ESSID agisce come un sale, rendendo più difficili gli attacchi al dizionario. Ciò significa che per una determinata password, la chiave varierà comunque per ciascun punto di accesso. Ciò significa che, a meno che non precalcoli il dizionario solo per quel punto di accesso/indirizzo MAC, dovrai provare le password finché non trovi quella corretta.

 

Ottieni le note sul certificato OSCP

 

 

Risposte alle sfide

Che tipo di attacco alla crittografia puoi eseguire su WPA(2) personal?

Questo metodo può essere utilizzato per attaccare gli handshake WPA2-EAP? (Sì/No)

Quale abbreviazione di tre lettere è il termine tecnico per "codice wifi/password/passphrase"?

Qual è la lunghezza minima di una password WPA2 Personal?

Come si mette l'interfaccia "wlan0" in modalità monitor con gli strumenti Aircrack? (Comando completo)

Qual è il probabile nome della nuova interfaccia dopo aver abilitato la modalità monitor?

Cosa fare se altri processi stanno attualmente tentando di utilizzare quell'adattatore di rete?

Quale strumento della suite aircrack-ng viene utilizzato per creare una cattura?

Quale flag usi per impostare il BSSID da monitorare?

E per impostare il canale?

E come gli dici di catturare i pacchetti in un file?

Quale flag utilizziamo per specificare un BSSID da attaccare?

Quale flag usiamo per specificare una lista di parole?

Come creiamo un HCCAPX per utilizzare hashcat per decifrare la password?

Utilizzando l'elenco di parole rockyou, decifra la password nella cattura allegata. Qual è la password?

Dove è probabile che il cracking delle password sia più veloce, CPU o GPU?

Videoprocedura guidata

Ottieni note sul campo sulla sicurezza informatica iscrivendoti al mio canale YouTube

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli