Nella prima parte di questa mini-guida sul funzionamento del Wi-Fi, vi ho esposto la terminologia di base. In questa seconda, ed ultima parte, invece, vi mostrerò un esempio pratico. I tool utilizzati saranno Wireshark ed aircrack-ng. Si completa, così, un quadro introduttivo teorico-pratico che permette di approfondire questo specifico argomento in ambito networking.
4-way handshake – in pratica
Per catturare i pacchetti scambiati durante il 4-way handshake, un ottimo strumento da utilizzare è sicuramente Wireshark. É possibile installare questo software direttamente da apt, oppure sfruttando Katoolin3. In quest’ultimo caso, lo potete trovare sotto la categoria Sniffing & Spoofing, corrispondente alla voce 8 del menu. Per fare un esempio veloce, e visualizzare concretamente l’handshake, una volta installato il tool basta scollegarsi dalla propria rete Wi-Fi, avviare la cattura dei pacchetti e riconnettersi. Vediamo i dettagli dei primi due step:
- Step 1: nell’immagine si vede il primo messaggio della serie. Quello che ho evidenziato è proprio l’auth.nonce di cui vi parlavo nell’articolo precedente. Questo viene mandato dall’authenticator al supplicant;
- Step 2: questa volta il messaggio contiene anche il famoso MIC, per la verifica dell’integrità della comunicazione.
Se la passphrase inserita per connettersi non è corretta, ovviamente, non si potrà proseguire con il terzo step. In questo caso, infatti, non verrà generata la giusta PSK, che fa parte degli argomenti da passare alla funzione generatrice della PTK.
È ora chiaro, quindi, che intercettando l’handshake, e nota la PSK, è possibile decriptare il traffico tra un authenticator ed un device, connessi tramite Wi-Fi.
Wi-Fi injection: monitor mode
airmon-ng fa parte del pacchetto di aircrack-ng. É possibile installare questo tool sempre tramite Katoolin3. Si trova infatti nel menù, indicizzato come Wireless attacks. In primis, bisogna controllare se la scheda di rete utilizzata, dia esito positivo ad un injection test. Aprite, quindi, il terminale e date la seguente direttiva:
sudo aireplay-ng --test wlan0
Il risultato dovrebbe essere simile al seguente:
16:05:58 Trying broadcast probe requests... 16:05:58 Injection is working!
Ovviamente, wlan0 va sostituito con il nome della vostra interfaccia, che può essere trovato dando il comando sudo airmon-ng. Dovete adesso avviare la monitor mode. Questo passaggio ci permette di impostare la scheda in uno stato particolare, in cui può monitorare tutti i pacchetti raggiungibili dall’antenna. Per avviare questa modalità il comando da utilizzare è:
sudo airmon-ng start wlan0
airodump-ng: intercettare l’handshake
Per procedere con la cattura dell’handshake, è necessario scegliere un BSSID, ed il canale Wi-Fi al quale opera. Il tool specifico, in questo caso, è airodump-ng e la direttiva da utilizzare è:
sudo airodump-ng wlan0mon
La schermata di output è come quella mostrata nella precedente immagine. La parte che vi ho evidenziato in blu indica se, eventualmente, a quel determinato AP è connesso un dispositivo. Ora abbiamo tutto ciò che ci serve per iniziare a monitorare la rete scelta, ed intercettare un eventuale handshake:
sudo airodump-ng -c NUMERO_CANALE --bssid MAC_ADDR_SCELTO -w /home/alessandro/Scrivania/ wlan0mon
Il tempo di attesa dipende da quanto siete fortunati. Dovete infatti aspettare che un dispositivo si connetta alla rete Wi-Fi. Esiste in realtà, un metodo per forzare un handshake di un dispositivo già connesso, velocizzando quindi il tutto. Ma è una procedura che va oltre lo scopo di questa guida. Nel caso di successo, comunque, il risultato sarà come il seguente:
Kali offre moltissimi strumenti per continuare l’operazione di pentesting di una rete Wi-Fi, e su internet si possono trovare documentazione a riguardo. Un primo step per addentrarsi in questo mondo, senza dubbio, è leggere proprio la manualistica relativa ad aircrack-ng che potete trovare qui.
Seguiteci sul nostro canale Telegram, sulla nostra pagina Facebook e su Google News. Nel campo qui sotto è possibile commentare e creare spunti di discussione inerenti le tematiche trattate sul blog.