Craccare reti WiFi usando attacchi WPS con Reaver e Alternative
Guida per provare ad accedere a una rete wifi protetta e craccare la password WPA o WPA2 usando Kali Linux su PC

Le reti WiFi sono ovunque, ma la loro sicurezza non è sempre garantita. Il WPS (Wi-Fi Protected Setup), pensato per semplificare la connessione ai router, è diventato un punto debole per molti dispositivi. Testare la vulnerabilità di una rete con strumenti come Reaver o alternative più moderne permette di capire quanto sia a rischio e come proteggerla. Questo articolo esplora il processo con lo strumento Reaver, presentando anche opzioni più semplici o efficaci.
Ovviamente consigliamo di testare questi metodi solo sulle reti in nostro possesso o solo dopo aver chiesto esplicito consenso al proprietario: vi ricordiamo che violare le reti altrui senza permesso è un reato perseguibile penalmente e civilmente, senza contare che al giorno d'oggi il gioco non vale la candela (visti i continui aggiornamenti e le semplici contromisure che possiamo adottare per prevenire questo tipo d'attacco).LEGGI ANCHE: Trovare le password di accesso a reti Wifi protette
Vulnerabilità WPS

Il WPS consente di connettersi a una rete premendo un pulsante sul router o inserendo un PIN di 8 cifre. Sembra comodo, ma il PIN è il problema: il sistema lo divide in due blocchi di 4 cifre, riducendo drasticamente le combinazioni da provare. Un attaccante può indovinare il PIN in poche ore con strumenti come Reaver. Molti router, soprattutto quelli forniti dai provider, hanno il WPS attivo di default, nonostante le vulnerabilità note. Testare la propria rete è il primo passo per capire se è a rischio.
Strumenti necessari per iniziare
Per simulare un attacco WPS, servono pochi strumenti, tutti gratuiti e accessibili:
- Kali Linux: una distribuzione Linux per test di sicurezza, con Reaver e altri tool preinstallati. Scaricabile da Kali Linux. Funziona in modalità Live da USB o su macchina virtuale.
- Scheda WiFi compatibile: modelli come Alfa AWUS036NHA o TP-Link TL-WN722N supportano la modalità monitor, necessaria per intercettare segnali.
- Router con WPS attivo: per test legali, si usa il proprio router. Attaccare reti altrui senza permesso è illegale.
Un PC con 4 GB di RAM è sufficiente per Kali Linux. La connessione a internet non è obbligatoria, ma utile per aggiornamenti.
Preparare l’ambiente con Reaver
Prima di usare Reaver, si configura il sistema. Avviato Kali Linux in modalità Live o installata, si verifica che la scheda WiFi sia riconosciuta:
iwconfig
Se la scheda appare (es. wlan0
), si attiva la modalità monitor:
airmon-ng start wlan0
Questo crea un’interfaccia virtuale, spesso wlan0mon
. Per evitare interferenze, si eliminano processi in conflitto:
airmon-ng check kill
Scansionare le reti
Con la scheda in modalità monitor, si usa wash per trovare reti con WPS attivo:
wash -i wlan0mon
L’output mostra il BSSID (indirizzo MAC del router), il canale e lo stato del WPS. Se il WPS è bloccato, Reaver potrebbe non funzionare. Si annota il BSSID (es. 8D:AE:9D:65:1F:B2
) e il canale.
Lanciare l’attacco con Reaver
Con i dati raccolti, si avvia Reaver:
reaver -i wlan0mon -b 8D:AE:9D:65:1F:B2 -c 6 -vv
Parametri spiegati:
-i wlan0mon
: interfaccia in modalità monitor.-b
: BSSID del router.-c 6
: canale della rete.-vv
: modalità verbose per monitorare i progressi.
L’attacco brute-force può durare 2-10 ore, a seconda del segnale. In caso di errori come “timeout”, avvicinarsi al router o usare un’antenna più potente aiuta. Per velocizzare, si può provare il parametro -S
o -L
per ignorare blocchi, ma non sempre funzionano.
Risultati e protezione
Se Reaver trova il PIN, mostra il PIN WPS, l’SSID e la password WPA/WPA2. A questo punto, si disattiva il WPS dal pannello del router (es. 192.168.1.1
) e si rafforza la sicurezza:
- Usare una password WPA2 di almeno 12 caratteri.
- Aggiornare il firmware del router.
- Creare una rete Guest per gli ospiti.
Alternative a Reaver: più semplici o efficaci
Reaver è valido ma non sempre il più rapido o intuitivo. Ecco alcune alternative open-source per testare il WPS.
Wifite: automazione totale
Wifite automatizza gli attacchi WiFi, includendo il WPS. Scansiona le reti, identifica vulnerabilità e usa Reaver o attacchi Pixie Dust in background.
- Vantaggi: configurazione minima, ideale per principianti. Veloce su router vulnerabili a Pixie Dust.
- Svantaggi: meno personalizzabile.
- Comando:
wifite --wps
In un altro articolo, la guida su come scoprire la chiave protetta del Wifi con wifite.
Bully: leggero e veloce
Bully è simile a Reaver ma più moderno, con tempi di attesa ridotti.
- Vantaggi: più rapido su alcuni router, supporta Pixie Dust.
- Svantaggi: meno documentato.
- Comando:
bully -b <BSSID> -c <canale> wlan0mon
Fern WiFi Cracker: interfaccia grafica
Fern WiFi Cracker offre una GUI per chi evita i comandi. Integra attacchi WPS e WPA.
- Vantaggi: intuitivo, mostra progressi in tempo reale.
- Svantaggi: più lento su segnali deboli.
- Comando:
fern-wifi-cracker
Pixiewps: velocità estrema
Pixiewps sfrutta l’attacco Pixie Dust per crackare il PIN in secondi su router vulnerabili (es. Broadcom).
- Vantaggi: rapidissimo, a volte bastano 30 secondi.
- Svantaggi: funziona solo su router specifici.
- Comando:
pixiewps -e <E-Nonce> -s <E-Hash1> -z <E-Hash2> -a <AuthKey> -r <R-Nonce>
Confronto e scelta dello strumento
Reaver è affidabile per router più vecchi, ma Wifite e Fern sono più semplici per i principianti. Pixiewps è imbattibile per velocità su dispositivi vulnerabili, mentre Bully offre un buon compromesso. Per un test rapido, si inizia con Wifite, passando a Pixiewps se il router è compatibile, o a Reaver/Bully per attacchi più lunghi.
Se possediamo uno smartphone Android, sono disponibili alcune semplici app che velocizzano il processo di ricerca della vulnerabilità WPS, almeno per i modem e i router in cui tale vulnerabilità è ancora attiva. Ci sono diverse app WPA WPS Tester per trovare le chiavi di accesso alle reti wifi, come visto in un altro articolo.L'efficacia di queste app, bisogna dirlo, è molto bassa, visto che ormai sono pochi i router e i modem in circolazione con la vulnerabilità WPS ancora attiva e sfruttabile (da qui i molti voti bassi all'interno delle app). Se proprio dobbiamo testare la nostra rete Wi-Fi, conviene senza ombra di dubbio provare con Kali Linux, che offre maggiori possibilità di riuscita, lasciando queste app solo per qualche test (giusto per evitare che qualche bambino o qualche hacker della domenica possa utilizzarle per accedere illegalmente alla nostra rete).
Proteggere la rete
- Disabilitare il WPS: questa funzionalità è senza ombra di dubbio comoda, ma potrebbe essere ancora vulnerabile sul nostro modem o router. Meglio quindi entrare nel router e disabilitare il WPS (di solito nella sezione Wi-Fi o Wireless).
- Modificare la password Wi-Fi di partenza: se modifichiamo la password fornita di default dal modem o dal router, renderemo molto difficile la ricerca di nuove vulnerabilità.
- Utilizzare solamente WPA2 con AES: ignoriamo tutti gli altri tipi di protocollo disponibili per il wireless, ossia WPA TKIP, WPA2 TKIP e WEP.
- Ridurre la potenza di trasmissione della rete Wi-Fi a 2,4 GHz: se abitiamo in una casa piccola e siamo ben coperti dal wireless, possiamo diminuire la potenza di trasmissione del modem o del router, così da evitare che i vicini o peggio chiunque passi per strada possa fermarsi e usare portatili o smartphone per tentare l'accesso alla nostra rete, specie se abitiamo al primo o al secondo piano: non è raro vedere un buon modem che copre fino al ciglio della strada, coprendo anche aree esposte a rischi.
- Passare i dispositivi su reti Wi-Fi a 5 GHz: se i nostri dispositivi lo permettono, sfruttiamo sempre la rete a 5 GHz (con protocollo IEEE 802.11n o 802.11ac). Questa rete per natura difficilmente supera uno o due muri, quindi rimarrà ben confinata nella nostra casa o nella nostra stanza (anche per essa valgono i suggerimenti visti per il WPS e il cambio password).
Per aumentare ulteriormente la sicurezza della nostra rete senza fili, vi consigliamo di leggere la nostra guida su Come configurare il router wireless per una rete Wi-Fi sicura a casa.
Con WPA3 e firmware aggiornati, il WPS sta diventando meno comune, ma milioni di router vulnerabili restano in circolazione. Strumenti come Wifite e Pixiewps saranno utili finché i produttori non chiuderanno queste falle. Per aggiornamenti, si seguano repository su GitHub o forum come Hack The Box.
In un'altra guida vi abbiamo mostrato altri metodi per Catturare pacchetti e spiare il traffico sulle reti wifi.Per proteggerci in maniera efficace contro qualsiasi minaccia hacker, vi raccomandiamo la lettura della nostra Guida per controllare se il PC è sicuro e protetto da virus e su internet.
Posta un commento