Testare la sicurezza della propria rete wifi

Un modo per provare la vulnerabilità della propria rete wi-fi è usare una valida utility come aircrack-ng. Prima di tutto va installato con il solito:

sudo aptitude install aircrack-ng

Per usarlo, prima di tutto visualizzare quali schede wi-fi sono connesse con il comando:

iwconfig

dovrebbe risultare almeno una wlan0 oppure un eth1, ma nessun mon0 o mon1. Se sono presenti meglio rimuoverli con:

sudo airmon-ng stop mon0

in questo modo si ha la certezza di partire da una configurazione pulita.
Ora associare la scheda wlan0 creando la corrispettiva mon0 con il comando:

sudo airmon-ng start wlan0

e controllare quindi che sia presente con il consueto comando iwconfig.
A questo punto bisogna collezionare i dati provenienti dal nostro access point con il comando:

sudo airodump-ng -w psk mon0

Si vedranno altre eventuali reti rilevate (bssid), il canale, il tipo di crittografia, etc. Nella fascia sotto alla lista delle reti rilevate, sono presenti eventuali client connessi. Man mano che questo comando è in esecuzione i dati rilevati verranno archiviati in un file psk-*, file che poi si provvederà ad esaminare. Per uscire da questo comando premere control+c.
Volendo è possibile filtrare il monitoraggio limitando un determinato canale con l’opzione -c 11 (ad esempio per monitorare solo il canale 11) oppure con –bssid 00:01:AA:BB:CC:02 (ad esempio per monitorare un solo bssid).
Una volta raccolta una buona quantità di traffico dal nostro access point, è possibile provare la resistenza della password con il comando:

aircrack-ng -w /usr/share/doc/aircrack-ng/examples/password.lst -b 00:01:AA:BB:CC:02 psk*.cap

Nota: il file password.lst è un piccolo vocabolario di password che facilita la ricerca, viene fornito zippato per cui prima va decompresso con:

gunzip /usr/share/doc/aircrack-ng/examples/password.lst.gz

In caso in cui aircrack non trovi traffico sensibile nel file creato durante il monitoraggio, è possibile forzare una sconnessione di un client con:

aireplay-ng -0 1 -a 00:01:AA:BB:CC:02 -c 00:05:DD:EE:FF:06 mon0

dove -a è l’bssid dell’access point, e -c quello del client rilevato con il monitor. In questo modo il client tenterà di riconnettersi e di conseguenza genererà traffico.

Comments are closed.