Navigaweb.net

Migliori siti, programmi e applicazioni su Navigaweb.net

Programmi Guide PC Tecnologia Sicurezza Windows Rete iPhone Android Whatsapp Facebook Immagini Giochi

Facile beccare la password di rete Wifi WPA/WPA2 se non disabiliti il WPS

Aggiornato il:
Se è attivo il WPS su un router, è facile accedere a una rete wifi ancheprotetta con WPA o WPA2 usando il CD Live di Linux Kali
guida a reaver per scoprire la password di rete wifi In questo articolo vediamo una guida dettagliata non troppo complicata, che ho potuto provare con successo, per beccare la chiave di sicurezza o password di una rete Wi-Fi dal proprio pc portatile in modo da potersi collegare ad una rete protetta.
Così com'è possibile e facile decifrare una password WEP, si può anche superare la barriera di una protezione WPA o WPA2 usando un banalissimo computer portatile e sfruttando la sua connessione wireless.
Il programma capace di scovare le password usate per proteggere una rete wifi WPA o WPA2 si chiama Reaver che, sfruttando una falla di sicurezza presente nella maggior parte dei router (legata al Wi-Fi Protected Setup o WPS), può violare le password di accesso alla rete wifi con relativa facilità.

LEGGI ANCHE: Entrare in una rete wifi protetta per catturare pacchetti e spiare cosa si fa su internet

Nota: Come spesso si ricorda quando si discute di argomenti che appaiono potenzialmente illegali, la conoscenza è potere, ma avere il potere non significa che che lo si deve utilizzare per danneggiare gli altri e, quindi, per fare cose illegali.
Collegarsi ad una rete Wifi altrui senza il consenso del proprietario è un'operazione illegale quindi queste istruzioni vanno prese come esercizio tecnico teorico (la cui efficacia non è assolutamente garantita) e non come guida a delinquere.

Per beccare la password di una rete Wifi protetta con chiave WPA o WPA2 non bisogna essere maghi del computer, basta solo avere un po' di pazienza.
Reaver infatti non scopre la password di accesso al wifi che può essere lunga e difficile quanto si vuole se è attivo l'accesso con PIN WPS.
Reaver è un programma all'interno di Kali Linux che permette a una persona mediamente capace (forse il vicino di casa), di compromettere la password dei router attaccando il processo di autorizzazione WPS e vedere il PIN di accesso, che non è la password. Reaver non va quindi a cercare la password provandone migliaia, semplicemente la bypassa.
Il PIN del router, se è attiva la connessione WPS, è di otto numeri: Il router ne conosce quattro mentre gli altri dispositivi in cui è memorizzata la password del wifi conoscono gli altri quattro.
A Reaver basta provare, in modo casuale, ogni possibile combinazione dei quattro numeri finché non viene beccato il PIN.

Per usare Reaver bisogna prima scaricare Linux Kali (ex Backtrack) che va poi masterizzato su un DVD o su una penna USB (Usando Unetbootin per creare una penna USB Linux da usare su qualsiasi computer)
Non bisogna installare Kali sul PC, ma soltanto avviare il computer da DVD o da penna USB eseguendo quindi Kali in modalità Live.
BackTrack (oggi Kali) è una distribuzione Linux speciale che contiene al suo interno diversi strumenti per la diagnostica di rete.
Kali dovrebbe funzionare e riconoscere la scheda Wifi nella maggior parte dei computer, anche se l'unico modo per essere sicuri che funzioni è provandolo perchè non c'è alcuna lista precisa.
Il metodo qui descritto infatti funziona solo con computer che hanno una scheda Wifi compatibile e per scoprirlo bisogna solo provare.

Per avviare il computer con Kali, mettere il DVD nel lettore e avviare il computer dal disco (oppure inserire la penna USB e avviare dal drive USB).
Vedi qui come avviare il PC da CD o da USB.
Kali si avvia con un prompt dei comandi in cui bisogna scrivere: startx e premere Invio.
Per poter utilizzare Reaver, è necessario per ottenere il nome di interfaccia della scheda wireless, il BSSID del router a cui si sta tentando di accedere (il BSSID è una serie unica di lettere e numeri che identifica un router)
Aprire quindi il Terminale e scrivere:
iwconfig
Premere Invio.
Si dovrebbe vedere un dispositivo wireless nell'elenco chiamato wlan0 (o anche in modo diverso).
Mettere la scheda wireless in modalità monitor eseguendo il comando:
airmon-ng start wlan0 (Supponendo che il nome di interfaccia sia wlan0).
Con questo comando il nome di interfaccia in modalità monitor sarà mon0.
Eseguire il comando:
airodump-ng wlan0 (Se airodump-ng wlan0 non funzionasse, provare il comando usando l'interfaccia monitor, quindi, ad esempio, airodump-ng mon0).
Trovata la la rete da bucare, premere Ctrl+C per fermare la lista e copiare il BSSID della rete (è la serie di lettere, numeri e due punti nella colonna a sinistra).
La rete dovrebbe essere di tipo WPA o WPA2 nella colonna ENC.

Ora avviare Reaver eseguendo il seguente comando nel terminale e sostituendo il BSSID ed il nome monitor dell'interfaccia di rete:
reaver -i mon0 -b bssid -vv
Per esempio, può essere reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv e premere Invio
Reaver adesso comincerà a lavorare tentando una serie di chiavi e password in un attacco BruteForce.
Reaver ci potrà mettere diverse ore, tra le 4 e le 10 ore prima di tirare fuori un risultato che indica in chiaro la chiave WPA PSK.

Questo è tutto, tenere però a mente che Reaver non funziona su tutti i router, ma solo alcuni e che il segnale della Wifi deve essere abbastanza forte.
Si può mettere in pausa Reaver premendo Ctrl + C per riprendere poi, rilanciando il comando, da dove si era interrotto.
Questo funziona solo se non si spegne il computer (quando si spegne un DVD live, si resetta tutto).

Per proteggere un router dall'attacco di un programma come Reaver, bisogna entrare nel proprio router, cercare nelle impostazioni e disabilitare il WPS.
In un altro articolo, vedi come configurare un Router Wireless per installare un rete wifi sicura.

In un video viene mostrata l'intera procedura.

Scrivi un commento

Per commentare, si può usare un account Google / Gmail.
Se vi piace e volete ringraziare, condividete! (senza commento)
14 Commenti
  • Vittorio Fortunato
    29/10/13

    Ma Reaver non è già stato incluso nella versione R3?

  • Mary Fontanabella
    20/4/14

    Articolo ben fatto e facile da seguire...bravi!!!

  • Sebastiano d'oria
    23/5/14

    ciao, sono andato sul sito di backtrack e i download non sono piu disponibili..
    sono riuscito a scaricare backtrack con utorrent ma quando ci si collega online per attivare reaver funziona lo stesso? e poi si puo andare su internet (con backtrack) usando chiavetta? ultima domanda: se backtrack non funziona piu, va bene kali (sul sito di bt questo c'è disponbile)? che procedimento bisogna seguire?
    grazie

  • Claudio Pomes
    23/5/14

    Kali Linux è il successore di Backtrack quindi scarica quello

  • Sebastiano d'oria
    25/5/14

    il procedimento è lo stesso?

  • Claudio Pomes
    25/5/14

    Dovrebbe essere lo stesso

  • Sebastiano d'oria
    25/5/14

    Questo commento è stato eliminato dall'autore.

  • Mariarosa Cerqua
    25/6/14

    ciao, ad un certo punto linux chiede utente e password..
    Non idea di cosa mettere....

  • Francesco Salatino
    10/8/15

    funziona anche con reti wpa2?

  • Claudio Pomes
    17/8/15

    come da titolo, si

  • el_ fläc
    1/12/15

    Quando cerchi le reti col comando wash può esser che la ricerca non dia nessun risultato?

  • Unknown
    9/10/16

    Funziona davvero!

  • Michele Scarongella
    28/10/17

    aiuto!! quando inserisco il comando airmon-ng start eth0 (nel mio caso) e schiaccio invio appare questo: ls : impossibile accedere a ' /sys/class/ieee80211/ ' : File o directory non esistente

    Found 2 procceses that could cause trouble.
    if airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to run ' airmon-ng check kill'

    PID **** (nel mio caso non so se sono gli stessi)
    433 **** (nel mio caso non so se sono gli stessi)
    473 **** (nel mio caso non so se sono gli stessi)


    PHY interface Driver Chipset


    perche dice questo?

  • Unknown
    21/1/18

    Michele Scarongella devi usare il comando "kill [PID]", cioè "kill 433" e "kill 473" per eliminare i daemon (wpa_supplicant, NetworkManager e dhclient) che ti impediscono l'accesso alla scheda di rete in modalità "monitor". Fatto questo puoi utilizzare airmon-ng.