Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Come impostare un IP statico per Raspberry PI

    Novembre 10, 2023

    Le migliori rendite passive tecnologiche per guadagna soldi

    Novembre 4, 2023

    Guida all’Acquisto: I Migliori Router WiFi del 2023

    Settembre 13, 2023
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    iSmanettoneiSmanettone
    Subscribe
    • Home
    • News
    • Programmazione
    • iPhone
    • Wifi e sicurezza
    • Backtrack
    • Arduino
    • Android
    • Apple
    • Raspberry
    • Altro
    iSmanettoneiSmanettone
    Home»Wifi e sicurezza»Backtrack»15°Puntata: Craccare le reti WiFi con Fern WiFi Cracker non è mai stato così facile
    Backtrack

    15°Puntata: Craccare le reti WiFi con Fern WiFi Cracker non è mai stato così facile

    BloggerBy BloggerSettembre 12, 2012Updated:Ottobre 21, 201522 commenti3 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Sul web e nelle precedenti puntate, sono presenti tantissimi programma che permette di craccare una rete WiFi; tra cui spiccano Gerix, Reaver e iWPA. Ma nessuno di essere è completo, per esempio a Gerix manca il supporto al WPS e Reaver sfrutta soltanto un attacco con la falla di sicurezza di quest’ultimo. In questa guida verrà illustrato un nuovo programma, davvero eccezionale per la semplicità d’uso e per le sue funzionalità. Si chiama Fern WiFi Cracker.

    Questo tool è presente nella nuova versione di Backtrack, mentre è possibile installarlo per gli utenti Ubuntu, semplicemente scaricando il pacchetto in formato debian e digitare da terminale:

    dpkg -i Fern-Wifi-Cracker_1.2_all.deb

    Per gli utenti della versione 5 R3 è possibile trovare l’applicazione al seguente percorso Backtrack/Explotation Tools/Wireless Explotation Tools/WLAN Explotation/fern-wifi-cracker.

    Dal momento che questa applicazione viene aggiornata di frequente, conviene cliccare sul comando “Update” presente a sinistra. In ogni compare una scritta in caso di presenza di una nuova versione. Ora che l’applicazione è aggiornata, occorre selezionare la periferica WiFi da utilizzare, nella zona in alto a destra, seguito da un “refresh”

    Ora che l’applicazione ha attivato la scheda WiFi in mode monitor e fatto una scansione delle reti presenti nelle vicinanze, sarà in grado di indicare i tipi di protezione di tale SSID.

    Ora, in base all’obiettivo, è possibile selezionare le reti WiFi protette da WEP oppure da WPA. In entrambi casi, un attacco sfruttando la falla di sicurezza del WPS è possibile.

    Reti WEP

    Le reti WiFi sono abbastanza semplici da craccare, in quanto la password WEP, seppur cifrata, è presente direttamente nei pacchetti IVS che vengono scambiati tra l’Access Point e il client. In questa applicazione, occorre semplicemente selezionare la rete e far partire l’attacco, attraverso il comando “Attack”.

    Reti WPA e WPA2

    Per le reti protette con cittografia WPA la questione si complica leggermente. Tuttavia con un buon dizionario oppure sfruttando il fatto che la tecnologia WPS sia attiva nel router, è possibile eludere tale rete ed ottenere in chiaro la password (ovviamente della propria rete, vero ?). In pratica, dobbiamo selezionare la rete e verificare di poter ottenere l’handshake, attraverso la deautenticazione di un client.

    Una volta fatto partire l’attacco, dobbiamo inserire un dizionario. Quello presente all’interno di Backtrack è possibile reperirlo all’indirizzo Root/pentest/passwords/wordlists.

    Sotto la voce Toolbox, è possibile trovare interessanti tool: per esempio è possibile impostare un mac address fisso quando si utilizza questa applicazione.

    Forse più rilevante, è Cookie Hijacker. Questa funzione, permette di intercettare i cookie scambiati all’interno della LAN oppure WLAN e accedere, ovviamente abusivamente, nell’aree riservate della vittima, tra cui Facebook, GMAIL, Twittr etc…. In questo, occorre semplicemente selezionare la scheda WiFi e far partire l’attacco. Dopo che saranno scambiati i cookies, sarà possibile effettuare l’attacco.

    Per evitare di cadere in trappola  è importante utilizzare sessioni SSL e di collegarsi a reti con protezione WPA2 e magari con l’isolamento dei client. Ecco un video in cui viene mostrato il funzionamento di questo tool.

    http://youtu.be/Bi-8JRNpMqo

    Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
    Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Blogger

    Related Posts

    Le migliori rendite passive tecnologiche per guadagna soldi

    Novembre 4, 2023

    LeetCode 134 Gas Station soluzione

    Dicembre 1, 2022

    TeamViewer le migliori alternative gratuite

    Maggio 27, 2021
    View 22 Comments

    22 commenti

    1. Cris on Ottobre 1, 2012 5:30 pm

      ciao volevo sapere come faccio ad installare Fern WiFi Cracker su backtrack 5 r2? perchè il file .deb non me lo installa mi dice questo nel terminale “dpkg: error processing Fern-Wifi-Cracker_1.6_all.deb (–install): cannot access archive: no such file or directory
      errors were encountered while proccessing: Fern-Wifi-Cracker_1.6_all.deb

      • Blogger on Ottobre 1, 2012 6:39 pm

        Salve, dovrebbe digitare da terminale: sudo apt-get install fern-wifi-cracker

    2. Cris on Ottobre 2, 2012 7:40 pm

      ah ok ci proverò

    3. Cris on Ottobre 3, 2012 10:59 am

      salve, ma un buon dizionario me lo potrebbe consigliare sopratutto uno alfanumerico?

      • Blogger on Ottobre 3, 2012 3:35 pm

        Salve,
        è possibile trovare delle “tavole” per ogni esigenza a questo link http://ophcrack.sourceforge.net/tables.php

    4. Cris on Ottobre 3, 2012 12:20 pm

      ma per rilevare la password con Cookie Hijacker basta che hai la scheda wifi e lui rileva gli scambi cookie anche delle reti in cui non sei connesso?

      • Blogger on Ottobre 3, 2012 3:36 pm

        Ovviamente no. Per sfruttare questo tipo di attacco, occorre essere connessi alla rete o con il WiFi, oppure con il cavo, ma in ogni caso deve essere abilitata la scheda in mode monitor ( passive mode )

    5. Cris on Ottobre 3, 2012 3:43 pm

      ma queste tavole che mi hai elencato sono simile hai dizionari? e poi c’è la probabilità di trovare le password sicuro? oppure devi avere tanta fortuna.

      • Blogger on Dicembre 4, 2012 7:37 pm

        Le Rainbow tables sono comunque dei dizionari, che però vengono generato in modo intelligenti, conoscendo la struttura di una generica password di quel tipi (per esempio Alice, D-Link etc…) Non è detto che il tentativo funzioni, poichè resta sempre un dizionario.

    6. chiccovanz on Dicembre 4, 2012 6:37 pm

      ciao, c’è un modo per vedere in fern l’andamento dei tentativi per il WPS come da terminale con reaver?
      meglio reaver o fern?

      • Blogger on Dicembre 4, 2012 7:35 pm

        Ciao, che io sappia non c’è un modo per vedere l’andamento dei tentativi per WPS. Comunque, dal momento che Fern sfrutta reaver per effettuare tale tentativo, direi che è meglio Fern, anche perchè è un programma GUI (con parte grafica).

        • chiccovanz on Dicembre 4, 2012 9:07 pm

          anche se però mi sembra che in fern non si possa mettere in pausa come da terminale con reaver con ctrl+c…o sbaglio?

          • Blogger on Dicembre 9, 2012 9:50 am

            no non si può mettere un pausa

    7. Nico on Dicembre 21, 2012 6:08 pm

      Ciao, innanzitutto complimenti per la guida e per la preparazione che possiedi nel campo :-, ho usato sulla mia rete fern wifi e devo dire che funziona alla grande, ma purtroppo forse a causa della mia ignoranza in materia, non riesco ad usare Cookie Hijacker, lo provato in tutte le salse. Ti prego di aiutarmi che sto uscendo pazzo! Ecco quello che faccio mi collego con backtrack alla mia rete wireless con pass WPA2 con la mia scheda alfa usb, faccio partire fern wifi, vado in toolbox faccio partire Cookie Hijacker metto wlan1 in monitormode clicco su yes nella finestra che compare e faccio partire lo sniffig con start. vado su di un’altro computer della rete entro nel mio facebook e……..non succede niente. Mi potresti dare una mano? Grazie Nico

      • Blogger on Dicembre 22, 2012 9:03 am

        Ciao, non ho sotto mano l’applicazione di Fern, ma vado a memoria sull’interfaccia grafica. Quando utilizzi una rete protette per navigare in rete, tutte le formazioni che invii vengono ricevute dal router, “criptate”, nel senso che bisogna conoscere la password WPA2 per intercettare i pacchetti. Molto probabilmente, non hai inserito tale password nell’interfaccia “Cookie Hikacker”. In ogni caso è corretto mettere la scheda WiFi del client in mode monitor, in modo da poter leggere correttamente tutti i pacchetti. Spero di essere stato utile.

        • Nico on Dicembre 23, 2012 6:41 am

          Ciao ti riscrivo in quanto credo che la mia risposta non ti sia arrivata. Ho provato ad inserire la mia password wpa2 dove tu dici, tutto quello che avviene e che diventa gialla la prima delle tre luci di coockie hijaker, la seconda lampeggia per quattro volte e si ferma, mentre la terza resta rossa mi collego su di un’altro computer in rete, navigo su vari siti tra cui il mio facebook, ma non succede niente. Uso backtrack 5 3r ed ho aggiornato fern alla versione 1.8. Scusa se ti sto stressando, ma devo assolutamente risolvere questo problema.
          P.S. ho provato a mettere in monitor mode sia l’alfa usb (wlan1) che la scheda del mio pc acer one (wlan0).
          Grazie Nico

      • Nico on Dicembre 23, 2012 4:07 pm

        ciao, ho usato la seguente riga di comando per mettere la scheda in monitor mode: airmon-ng start wlan1 dopodiche mi esce scritto: wlan1 ralink rt2870/3070 rt2800usb – [phy] (monitor mode enable on mon1).faccio partire coockie hijaker come già detto e tutto rimane come ti ho spiegato.

        • Blogger on Dicembre 26, 2012 11:54 am

          scusa il ritardo, ma siamo a Natale ! Comunque mi sembra strano, sembra un problema del software a questo punto. Io farei un’installazione completa da capo. Se non dovesse funzionare ancora, ti consiglio di utilizzare altri programmi, come ettercap, wireshark. Trovi qualche guida a riguardo sul mio blog. C’era anche un altro programma, che includevo tutti i principali software, ma ero mi sfugge, visto che non ho sottomano backtrack. Buona giornata e tanti auguri

    8. nico on Dicembre 23, 2012 1:48 pm

      ciao non vedo scritto il mio intervento alla tua risposta quindi riscrivo di nuovo.
      Ho fatto cio’ che mi hai detto, vale a dire ho inserito la password wpa2 della mia rete nella casella di coockie hijaker il risultato è stato che la prima luce diventa gialla (monitor mode), la seconda luce lampeggia 4 volte e diventa gialla (sniffing) la terza luce resta rossa e non fa niente. per notizia uso backtrack 5 r3 e fer 1.8, come scheda uso una alfa 2w e anche una alfa (cinese). non so ne cosa sbaglio, ne dove sbaglio, mi potresti aiutare che ho bisogno di far funzionare questo programma? ti ringrazio Nico.

      • Blogger on Dicembre 23, 2012 1:52 pm

        Sembrerebbe tutto giusto. Dovresti provare a vedere se riesci a mettere in modo monitor la scheda WiFi. (sudo iwconfig wlan0 mode monitor)

    9. alessandro on Aprile 17, 2015 1:27 pm

      Salve. Innanzitutto complimenti per la guida. Come mai non riesco a scaricare le due raimbow tables dal sito indicato nella guida?
      Ho provato sia Ubuntu che da Vista, con 3 ISP diversi
      Arriva fino al massimo al 80% e poi il downoload si interrompe. Me lo fa da un mese
      E’ normale?

      • ismanettoneblog on Aprile 24, 2015 9:33 pm

        Salve,
        tale guida ha più di due anni ed è probabile che siano presenti nuove rainbow tables in giro.

    Donazione PayPal
    Instructables
    Instructables
    Alla Scoperta di Backtrack
    Alla scoperta di Backtrack
    Raspberry PI
    Kali Linux
    Arduino
    Kali Linux
    Github Repo
    Instructables
    Chi sono e come contattarmi
    Instructables
    Email
    Blogroll
    • Blog di AlterVista
    • Come iniziare
    • Forum di Supporto
    • Guide WordPress
    Meta
    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org
    Editors Picks
    8.5

    Apple Planning Big Mac Redesign and Half-Sized Old Mac

    Gennaio 5, 2021

    Autonomous Driving Startup Attracts Chinese Investor

    Gennaio 5, 2021

    Onboard Cameras Allow Disabled Quadcopters to Fly

    Gennaio 5, 2021
    Top Reviews
    9.1

    Review: T-Mobile Winning 5G Race Around the World

    By ismanettoneblog
    8.9

    Samsung Galaxy S21 Ultra Review: the New King of Android Phones

    By ismanettoneblog
    8.9

    Xiaomi Mi 10: New Variant with Snapdragon 870 Review

    By ismanettoneblog
    Advertisement
    Demo
    iSmanettone
    Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
    • Home
    • News
    • Arduino
    • Raspberry
    © 2025 ThemeSphere. Designed by ThemeSphere.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker rilavato
    Ad Blocker rilavato
    Il nostro sito web è reso possibile dalla visualizzazione di pubblicità online ai nostri visitatori. Ti preghiamo di supportarci disabilitando il tuo Ad Blocker