Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Come impostare un IP statico per Raspberry PI

    Novembre 10, 2023

    Le migliori rendite passive tecnologiche per guadagna soldi

    Novembre 4, 2023

    Guida all’Acquisto: I Migliori Router WiFi del 2023

    Settembre 13, 2023
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    iSmanettoneiSmanettone
    Subscribe
    • Home
    • News
    • Programmazione
    • iPhone
    • Wifi e sicurezza
    • Backtrack
    • Arduino
    • Android
    • Apple
    • Raspberry
    • Altro
    iSmanettoneiSmanettone
    Home»Wifi e sicurezza»Backtrack»6°Puntata: Reti Wifi WPS ancora sotto attacco !
    Backtrack

    6°Puntata: Reti Wifi WPS ancora sotto attacco !

    BloggerBy BloggerFebbraio 6, 2012Updated:Ottobre 21, 20152 commenti3 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Nelle scorse puntate ho già parlato di come molte reti Wifi, specialmente quelle con protezione WEP e quelle in comodato d’uso da parte dei vari gestori, siano facilmente vulnerabili. Craig Heffner, esperto di sicurezza in informatica, ha scoperta un bug davvero importante, su un particolare tipo di reti Wifi, quelle dotate della funzionalità WPS.

    Questa tecnologia, permette di associare un router e un client, premendo semplicemente un tasto su entrambi i dispositivi; in sostanza viene generato in automatico un codice pin, composto da 8 caratteri.  Fin qui non ci sarebbe nessuna differenza da un attacco di tipo bruteforce, che impiegherebbe tantissimo tempo per provare tutte le possibili combinazioni. Però Craig Heffner, ha notato che questo codice è composto da 2 parti, entrambe composta da 4 cifre. La prima parte viene generata senza un algoritmo ben preciso, mentre la seconda è facilmente ricavabile dalla prima. Così l’attacco si riduce a soli 11.000 tentativi possibili, un gran risparmio di tempo. Quindi in poche ore, è possibile ricavare il codice pin da 8 carattere, utile per accedere alla rete Wifi, con funzionalità WPS. La prima parte, come ho detto, non è una sequenza logica ben preciso, però quando un client tenta di richiedere una connessione al Router WPS, quest’ultimo rilascia un messaggio di errore “EAP-NACK”.

    Dalla teoria alla pratica

    L’applicativo che ci viene incontro è quello realizzato da Stefan Viehbock, anch’egli esperto di sicurezza in Informatica.

    Per scaricare l’applicazione basta andare al seguente indirizzo http://dl.dropbox.com/u/22108808/wpscrack.zip e scaricare il file. Una volta scompattato e messo in Desktop, si apre il terminale e si digita:

    cd /root/Desktop

    ./ wpscrack.py –iface mon0 –client <mac address della periferica> –bssid <AP MAC address> –ssid <Nome della rete wifi> -v

    Ovviamente bisogna cancellare i caratteri <>. Per ricavare il mac address della periferica basta digitare da terminale “ifconfig”, mentre per il Mac address della rete Wifi da attaccare, ci sono tantissimi modi; quello più semplice è quello di utilizzare Gerix.

    Dopo aver eseguito il comando, l’applicazione tenterà di scoprire il codice PIN. Il tempo richiesto varia a seconda della difficoltà, ma entro poche ore, sarà possibile ricavarlo. Nelle prossime puntate, si parlerà di fake login e di attacchi exploit. Stay turned !

    Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
    Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Blogger

    Related Posts

    Come migliorare il segnale wifi debole di casa

    Aprile 24, 2020

    Come craccare una rete WiFi, protetta WEP, WPA o WPA2

    Marzo 7, 2017

    TP-Link TL-WR710N: un router con cui si può fare di tutto

    Luglio 25, 2013
    View 2 Comments

    2 commenti

    1. Mario on Settembre 15, 2012 4:07 pm

      up – ho provato a digitare ./wpscrack.py –help ma mi da Permission denied.
      ho letto il file readme del wpscrack ed ho installato anche Scapy 2.2.0 ma continua a darmi accesso negato (sono sotto root)

      • Blogger on Settembre 16, 2012 7:38 am

        provi a digitare wpscrack.py , senza ./ . Se non dovessi funzionare, le consiglio di leggere la guida numero 15, in cui si parla di un programma davvero semplice da usare: Fern WiFi Cracker.

    Donazione PayPal
    Instructables
    Instructables
    Alla Scoperta di Backtrack
    Alla scoperta di Backtrack
    Raspberry PI
    Kali Linux
    Arduino
    Kali Linux
    Github Repo
    Instructables
    Chi sono e come contattarmi
    Instructables
    Email
    Blogroll
    • Blog di AlterVista
    • Come iniziare
    • Forum di Supporto
    • Guide WordPress
    Meta
    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org
    Editors Picks
    8.5

    Apple Planning Big Mac Redesign and Half-Sized Old Mac

    Gennaio 5, 2021

    Autonomous Driving Startup Attracts Chinese Investor

    Gennaio 5, 2021

    Onboard Cameras Allow Disabled Quadcopters to Fly

    Gennaio 5, 2021
    Top Reviews
    9.1

    Review: T-Mobile Winning 5G Race Around the World

    By ismanettoneblog
    8.9

    Samsung Galaxy S21 Ultra Review: the New King of Android Phones

    By ismanettoneblog
    8.9

    Xiaomi Mi 10: New Variant with Snapdragon 870 Review

    By ismanettoneblog
    Advertisement
    Demo
    iSmanettone
    Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
    • Home
    • News
    • Arduino
    • Raspberry
    © 2025 ThemeSphere. Designed by ThemeSphere.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker rilavato
    Ad Blocker rilavato
    Il nostro sito web è reso possibile dalla visualizzazione di pubblicità online ai nostri visitatori. Ti preghiamo di supportarci disabilitando il tuo Ad Blocker