1. Mettere la propria interfaccia wireless in Monitor Mode
Il Monitor Mode permette al nostro computer la cattura di pacchetti di dati, anche se non è ancora associato ad un Access Point.
Per fare ciò sarà sufficiente lanciare da terminale il seguente comando:
airmon-ng start wlan0
Assumendo che la nostra interfaccia di rete si chiami wlan0.
Il pc crea un’interfaccia di rete che generalmente viene chiamata mon0.
2. Collezionare i pacchetti necessari per la decriptazione della password
Troviamo i dati dell’Access Point che ci interessa tramite il comando
airodump-ng mon0
Individuato l’AP da bucare dovremo ottenere un Handshake ed immagazzinarlo in un file .cap che useremo con il decriptatore. Creiamo il file da terminale e rimaniamo in ascolto per ricevere l’Handshake.
airodump-ng --bssid 00:11:22:33:44:55 --channel 11 -w nome_file mon0
Dove 00:11:22:33:44:55 è l’indirizzo MAC del router, 11 il canale sul quale sta trasmettendo, nome_file il nome che decidiamo per il file che conterrà l’Handshake e mon0 il nome dell’interfaccia di rete in monitor mode creata da Airmon.
Il computer crea svariati file con il nome che abbiamo assegnato e scrive i dati provenienti dall’AP su tali file. Lasciando attiva la finestra di terminale che esegue Airodump attendiamo l’Handshake.
Un Handshake viene stabilito tra un AP ed un Client ogni volta che quest’ultimo si connette ad esso. Aspettare che un client si connetta all’AP che abbiamo scelto di bucare potrebbe voler dire rimanere in ascolto tramite Airodump per ore, giorni, forse settimane. Onde evitare questa estenuante attesa, andremo a deautenticare un client già connesso all’AP.
Per deautenticare un client dall’AP, apriamo un’altra finestra di terminale e lanciamo il comando:
aireplay-ng -0 5 -a 00:11:22:33:44:55 -e "nome_AP" -c 66:77:88:99:00:11 mon0
Dove 0 è il codice che identifica la deautenticazione, 5 il numero di tentativi di deauth, 00:11:22:33:44:55 l’indirizzo MAC del router, nome_AP il nome dell’AP da bucare, 66:77:88:99:00:11 l’indirizzo MAC del client da deautenticare (visibile nella parte inferiore di Airodump) e mon0 il nome dell’interfaccia di rete in monitor mode.
La connessione tra client e AP verrà a mancare, il client si connetterà nuovamente all’AP regalando al nostro Airodump il tanto atteso Handshake.
3. Lanciare il decriptatore
Una volta ottenuto l’Handshake potremo terminare l’esecuzione di Airodump e lanciare il programma di decriptazione con il seguente comando:
aircrack-ng -w wordlist -b 00:11:22:33:44:55 nome_file.cap
Dove wordlist è il percorso/nome del dizionario, 00:11:22:33:44:55 sempre l’indirizzo MAC del router e nome_file.cap il percorso/nome del file creato tramite Airodump.
La durata della fase di decriptazione della password varierà in base alla dimensione del dizionario che utilizziamo, alla potenza del processore del nostro PC e ad eventuali estensioni installate per l’utilizzo della GPU (Pyrit, CUDA, ecc…)
Per il successo dell’operazione sarà essenziale possedere un ottimo dizionario ed essere abbastanza vicini all’Access Point per avere un buon segnale dallo stesso.
Buon cracking!