• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario con Reaver

AAmin

Utente Mitico
Autore del topic
29 Marzo 2009
7.967
89
Miglior risposta
0
Salve a tutti, in questo tutorial vi guiderò per craccare una rete wifi protetta da WPA o WPA2 senza usare un attacco dizionario il chè richiederebbero mesi o addirittura anni se la password è complicata, vi risparmio la parte di teoria visto che se siete entrati quì vi interesserebbe poco, iniziamo subito.

Di cosa avrete bisogno?
-Un adattatore wireless che supporta il monitor mode (Ho fatto il test con un TP-LINK TL-WN722N e con una ALFA AWUS036NHR da 2000mW ed entrambe funzionano)
-Backtrack5 r3 (anche installato su macchina virtuale va benissimo)
-Router da attaccare con il WPS unlocked (questo lo andremo a scoprire dopo se è locked o no)

Passi da seguire:

Passo 1:

Con l'adattatore wireless attaccato aprite il terminare di backtrack e digitate "iwconfig" e premete invio, questo comando permette di vedere quali adattatori wireless sono disponibili, se non vi appare nulla significa che o l'adattatore è staccato oppure che i driver non sono installati.
Se tutto andrà bene vi verrà visualizzato un elenco così:
ps: non è detto che sia wlan0, nel mio caso è così ma potrebbe essere anche wlan1 o wlan2
5f545ef893d8829a0e0e6b3484b2d015.png


Passo 2:

Una volta annotato il nome dell'adattatore (nel mio caso wlan0) digitiamo "airmon-ng start wlan0" e premiamo invio, questo comando serve a far partire una interfaccia da wlan0 per cambiare modalità in monitor mode che è quel che ci serve, a questo punto aspettate qualche secondo finchè non vi verrà scritto "monitor mode enabled on mon0" (anche in questo caso potrebbe non essere mon0 ma mon1 ecc.. basta che ve lo annotate), annotatevi il nome dell'interfaccia che nel mio caso è mon0 e continuiamo con il prossimo passo...
e7451cdfabaa6dc7f64c71cb58becff2.png


Passo3:
A questo punto possiamo controllare se nel router da attaccare il PWS non è bloccato, digitiamo "wash -i mon0" e premiamo invio (CTRL + C PER FERMARLO) questo comando praticamente filtra i router con il WPS e nella colonna "Locked" possiamo controllare se è attaccabile o meno, nel caso in cui sia Attaccabile ci dovrà essere scritto NO nella riga del router e nella colonna "Locked", mentre se c'è scritto YES significa che non è attaccabile attenzione!
A questo punto se è presente il router da attaccare nella lista premere CTRL+C per fermare la ricerca e copiamo il ESSID(che sarebbe l'indirizzo MAC) del router.Passo 4:
Una volta copiato l'ESSID del router da attaccare e una volta fermata la ricerca con CTRL+C possiamo proseguire...
Digitiamo:
reaver -i mon0 -b (EESID del router da attaccare) -S -L -vv
Sostituite le parentesi con l'indirizzo mac del router ad esempio:
reaver -i mon0 -b AA:BB:CC:11:22:33 -S -L -vv

A questo punto partirà l'attacco e da lì in poi dovrete aspettare il processo che durerà dalle 2 alle 10 ore circa, ala fine di tale processo vi verranno scritti in chiaro:
-La password del WPS
-Il nome del punto d'accesso
-La password WPA/WPA2

Consigli e informazioni:

-Reaver quando viene fermato durante il processo salva il proprio stato, ciò vi permette di riprendere l'attacco quando volete e quindi permette di riprendere l'attacco da dove lo avete fermato, molto comodo!

-Consiglo di stare il più vicino possibile al punto d'accesso in modo tale da non far apparire errori da reaver poichè ne seguirà un ritardo per il completamento del processo...

-Consiglio di installare Backtrack5 r3 su VMWare, sul sito ufficiale potete trovare il download fatto apposta per VMWare, ve lo consiglio perchè è più comodo e vi da meno problemi

-Consiglio di usare un MAC Spoofer per mascherare il vostro indirizzo mac dell'adattatore wireless, ciò vi permette di mascherare l'identità del vostro adattatore, ce ne sono molti in giro sul web di MAC Spoofer

Se avete domande o dubbi potete postare quì.

PS: Più il punto d'accesso e distane e più reaver ci metterà tempo

Ricordate che violare le reti wifi altrui è un reato penalmente perseguibile, nè io nè il forum ci prendiamo la responsabilità dell'uso che farete con questa guida
 
Ultima modifica:
  • Like
Reactions: 1 person
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

Salve a tutti, in questo tutorial vi guiderò per craccare una rete wifi protetta da WPA o WPA2 senza usare un attacco dizionario il chè richiederebbero mesi o addirittura anni se la password è complicata, vi risparmio la parte di teoria visto che se siete entrati quì vi interesserebbe poco, iniziamo subito.

Di cosa avrete bisogno?
-Un adattatore wireless che supporta il monitor mode (Ho fatto il test con un TP-LINK TL-WN722N e con una ALFA AWUS036NHR da 2000mW ed entrambe funzionano)
-Backtrack5 r3 (anche installato su macchina virtuale va benissimo)
-Router da attaccare con il WPS unlocked (questo lo andremo a scoprire dopo se è locked o no)

Passi da seguire:

Passo 1:

Con l'adattatore wireless attaccato aprite il terminare di backtrack e digitate "iwconfig" e premete invio, questo comando permette di vedere quali adattatori wireless sono disponibili, se non vi appare nulla significa che o l'adattatore è staccato oppure che i driver non sono installati.
Se tutto andrà bene vi verrà visualizzato un elenco così:
ps: non è detto che sia wlan0, nel mio caso è così ma potrebbe essere anche wlan1 o wlan2
5f545ef893d8829a0e0e6b3484b2d015.png


Passo 2:

Una volta annotato il nome dell'adattatore (nel mio caso wlan0) digitiamo "airmon-ng start wlan0" e premiamo invio, questo comando serve a far partire una interfaccia da wlan0 per cambiare modalità in monitor mode che è quel che ci serve, a questo punto aspettate qualche secondo finchè non vi verrà scritto "monitor mode enabled on mon0" (anche in questo caso potrebbe non essere mon0 ma mon1 ecc.. basta che ve lo annotate), annotatevi il nome dell'interfaccia che nel mio caso è mon0 e continuiamo con il prossimo passo...
e7451cdfabaa6dc7f64c71cb58becff2.png


Passo3:
A questo punto possiamo controllare se nel router da attaccare il PWS non è bloccato, digitiamo "wash -i mon0" e premiamo invio (CTRL + C PER FERMARLO) questo comando praticamente filtra i router con il WPS e nella colonna "Locked" possiamo controllare se è attaccabile o meno, nel caso in cui sia Attaccabile ci dovrà essere scritto NO nella riga del router e nella colonna "Locked", mentre se c'è scritto YES significa che non è attaccabile attenzione!
A questo punto se è presente il router da attaccare nella lista premere CTRL+C per fermare la ricerca e copiamo il ESSID(che sarebbe l'indirizzo MAC) del router.Passo 4:
Una volta copiato l'ESSID del router da attaccare e una volta fermata la ricerca con CTRL+C possiamo proseguire...
Digitiamo:
reaver -i mon0 -b (EESID del router da attaccare) -S -L -vv
Sostituite le parentesi con l'indirizzo mac del router ad esempio:
reaver -i mon0 -b AA:BB:CC:11:22:33 -S -L -vv

A questo punto partirà l'attacco e da lì in poi dovrete aspettare il processo che durerà dalle 2 alle 10 ore circa, ala fine di tale processo vi verranno scritti in chiaro:
-La password del WPS
-Il nome del punto d'accesso
-La password WPA/WPA2

Consigli e informazioni:

-Reaver quando viene fermato durante il processo salva il proprio stato, ciò vi permette di riprendere l'attacco quando volete e quindi permette di riprendere l'attacco da dove lo avete fermato, molto comodo!

-Consiglo di stare il più vicino possibile al punto d'accesso in modo tale da non far apparire errori da reaver poichè ne seguirà un ritardo per il completamento del processo...

-Consiglio di installare Backtrack5 r3 su VMWare, sul sito ufficiale potete trovare il download fatto apposta per VMWare, ve lo consiglio perchè è più comodo e vi da meno problemi

-Consiglio di usare un MAC Spoofer per mascherare il vostro indirizzo mac dell'adattatore wireless, ciò vi permette di mascherare l'identità del vostro adattatore, ce ne sono molti in giro sul web di MAC Spoofer

Se avete domande o dubbi potete postare quì.

Ricordate che violare le reti wifi altrui è un reato penalmente perseguibile, nè io nè il forum ci prendiamo la responsabilità dell'uso che farete con questa guida

Complimenti per la guida, davvero ottima per i più o meno esperti, unica cosa che a mio parere è stramba: per avere BackTrack, un adattatore wifi con MM (( Monitor mode)) c'è l'avrai una cavolo di rete wifi?!?, non per criticarti ma per me sembra esagerato aspettare dalle 2 alle 10 ore per una cavolo di password, inoltre mi sembra ingiusto, anche con il fallimento o con il successo del crack della password di rete di un router/modem non tuo, fottere connessione a un'altro... Ps se fosse connessione con 100 Mb/s e settata in Fast non mi dispiacerebbe farlo, xD :psy: Voto guida 9/10
 
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

Complimenti per la guida, davvero ottima per i più o meno esperti, unica cosa che a mio parere è stramba: per avere BackTrack, un adattatore wifi con MM (( Monitor mode)) c'è l'avrai una cavolo di rete wifi?!?, non per criticarti ma per me sembra esagerato aspettare dalle 2 alle 10 ore per una cavolo di password, inoltre mi sembra ingiusto, anche con il fallimento o con il successo del crack della password di rete di un router/modem non tuo, fottere connessione a un'altro... Ps se fosse connessione con 100 Mb/s e settata in Fast non mi dispiacerebbe farlo, xD :psy: Voto guida 9/10


Questi sono semplici test da fare sul proprio router, cosa c'entra con il rubare connessioni altrui? non insegnamo questo, inoltre se non c'è il locked sul WPS il successo di crack è del 100%
 
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

Non è possibile postare materiale crackato nel forum. :emoji_slight_smile: @Jeckoz @#Pako94
 
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

Non è possibile postare materiale crackato nel forum. :emoji_slight_smile:

Prima di parlare informati così eviti post inutili, non c'è traccia di materiale craccato.
 
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

Ciao ragazzi, volevo fare una PICCOLISSIMA correzione alla guida: stando alle info disponibili online perchè l'attacco con Reaver abbia successo la linea bersaglio deve essere ABBASTANZA vicina( le guide portano a -70), io sono riuscito a testare la mia da -78 ma è stato un processo al quanto lungo (7 ore)....
confermate la cosa?? Perchè a me effettivamente se vado a casa di mia zia e provo ad attacare la mia linea il cui modem si trova ad inizio della strada (mi trovo a cica -90 ) effettivamente l'attacco non và a buon fine...
 
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

Ciao ragazzi, volevo fare una PICCOLISSIMA correzione alla guida: stando alle info disponibili online perchè l'attacco con Reaver abbia successo la linea bersaglio deve essere ABBASTANZA vicina( le guide portano a -70), io sono riuscito a testare la mia da -78 ma è stato un processo al quanto lungo (7 ore)....
confermate la cosa?? Perchè a me effettivamente se vado a casa di mia zia e provo ad attacare la mia linea il cui modem si trova ad inizio della strada (mi trovo a cica -90 ) effettivamente l'attacco non và a buon fine...

Bhè si te lo confermo, è una precisazione giusta che inserirò nel topic, il fatto è che al variare della distanza varia anche la quantità di pacchetti persi, quindi più è distante il punto d'accesso e più pacchetti si perdono, ciò implica ovviamente a fare più tentativi di bruteforce, e se il pacchetto non arriva reaver ve lo segnala con un errore e verrà ripetuto il procedimento di bruteforcing
 
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

Beh grazie del dettaglio tecnico...mi sfuggiva come mai aircrack (con le wep) lavorasse anche a -99, ma come hai fatto ovviamente notare reaver và di bruteforce, non "estrapola" la pass dai pacchetti come avviene con la wep!!!
 
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

Beh grazie del dettaglio tecnico...mi sfuggiva come mai aircrack (con le wep) lavorasse anche a -99, ma come hai fatto ovviamente notare reaver và di bruteforce, non "estrapola" la pass dai pacchetti come avviene con la wep!!!

Di niente, però quello che hai detto non è proprio esatto, per aircrack, e craccare le reti wep, aircrack ha bisogno di pacchetti DATA, i pacchetti bisogna sempre catturarli quindi la stessa teoria di prima, + ti avvicini al punto d'accesso e + i pacchetti arrivano intatti e quindi più velocemente accumuli i pacchetti DATA (che sono i tipi di pacchetti che interessano per la crack della password wep). una volta raggiunta una cifra abbondante di pacchetti DATA (circa 20.000 bastano per estrapolare la password) il resto lo fa tutto il tuo computer, quindi il modem ha già fatto il suo ruolo, ora che hai salvato i pacchetti aircrack potrà esaminarli in locale, quindi quì gioca anche la vicinanza del punto d'accesso a tuo favore se vuoi fare tutto velocemente, spero di essere stato chiaro, se hai altri dubbi puoi chiedere
 
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

Grazie mille, ottima spiegazione!!! Quindi lo stesso vale anche per programmi tipo Kismet, Wireshark & Co.? Vabbè io per fortuna ho un antennone!
 
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

quale dei 2 è megliore TP-LINK TL-WN722N o ALFA AWUS036NHR da 2000mW ?
 
Ultima modifica:
Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario

quale dei 2 è megliore TP-LINK TL-WN722N o ALFA AWUS036NHR da 2000mW ?

Le ho provate personalmente entrambe, se devi prendere una alfa prendine una originale, in giro ci sono un sacco di copie malfunzionanti, su amazon mi hanno venduto una AWUS036H spacciandola per un AWUS036NHR da 2W, comunque per la potenza scegli l'alfa anche se la tp link non è davvero niente male per il basso costo ma rende parecchio, io le uso entrambe, questione di gusti... intanto entrambe entrano in monitor mode
 
Re: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario con Reav

guarda io sto usando reaver da un po di tempo e vi dico che da un sacco di problemi,errori uno dopo l'altro e non si arriva mai al risultato sto provando ad attaccare il mio router ma ogni tentativo di riuscita è vano io ho la vodafone station 2 come router non so se va bene...
 
Re: Riferimento: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizion

Salve a tutti , sono iscritto da poco ed e' la prima volta ke scrivo qua.
Volevo far presente la mia esperienza - testimonianza. Ho testato la rete di mia sorella (router tplink) con minidwew-gtk con un segnale -89!!! Ha impiegato una notte intera, ma alla fine c'e' riuscito. Veramente grande.
Ma c'e' un ma, ho provato con segnali molto piu' forti, con diversi modelli di routers ma mi da diversi messaggi di errore (errore 004 - 003 - 002). Errori x la mancata autenticazione, mancata risposta ecc ecc.
Qualcuno saprebbe dirmi cortesemente come mai?
Grazie 1000 anticipatamente.
 
Ultima modifica:
Re: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario con Reav

Ottima guida... Peccato che non si può fare con il wireless incorporato :emoji_relieved:


Tapatalk on iPad!
 
Re: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario con Reav

scusate io ho provato con parrot ma ho un piccolo problema ,
nel comando wash -i mon0 ho solo
--------------------------------------------------------------------
---------------------------------------------------------------
e come se non trova nulla
invece nel comando airodump-ng -w prova mon0


ho dei non associati
 
Re: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario con Reav

scusate io ho provato con parrot ma ho un piccolo problema ,
nel comando wash -i mon0 ho solo
--------------------------------------------------------------------
---------------------------------------------------------------
e come se non trova nulla
invece nel comando airodump-ng -w prova mon0


ho dei non associati

Usi backtrack o kali linux?
 
Re: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario con Reav

scusa si può sapere quale è ladattatore wirless? e com'è fatto
 
Re: Come Craccare e scoprire Password Wifi (WPA-WPA2) SENZA attacco dizionario con Reav

uso backtrack ho provato anche parrot amonimus ne ho fatti diversi tentativi ma nulla ho capito che devo usare proprio una pennetta aposta