Come craccare la rete del vicino?
ATTENZIONE!
Non è una cosa che va fatta. Tutto ciò che è qui esposto non deve essere utilizzato per arrecare danno a nessuno.
Wifi macOS Hacking
Come craccare la rete del vicino?
Non è una cosa che va fatta. Tutto ciò che è qui esposto non deve essere utilizzato per arrecare danno a nessuno.
Come fare a testare la sicurezza della propria rete?
Ormai le reti Wifi non sono più sicure ed è possibile per un hacker o un cracker accedervi e ottenere tutti i dati sensibili di cui ha bisogno. È necessario seguire la seguente procedura e tutto risulta abbastanza semplice.
Homebrew deve sempre essere installato sul mac, perché è l'apt-get like e permette di installare software che non sia apple.
Installalo subito!
Con homebrew installato usa il comando:
brew install aircrack-ng
Con aircrack installato usa il comando:
sudo ln -s /usr/local/Cellar/aircrack-ng/1.1_2/bin/aircrack-ng /usr/local/bin/aircrack-ng
Ora puoi usare il comando. La cartella di installazione homebrew è /usr/local/Cellar e questo comando ha creato un collegamento della cartella da utilizzare direttamente sul terminale. Altro strumento che sarà necessario è l'airport. Quindi creeremo anche un altro link.
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
Ok, abbiamo i nostri strumenti molto utili pronti per iniziare. Controlla se il tuo wifi è il turn-in e informati sulle periferiche vicine.
airport -s
Questa è la lista di wifi vicini. Sono tre le informazioni importanti che devi cercare: l'RSS, il canale e il BSSID. Scegli la connessione con meno RSSI, meno è meglio. In questo caso creerò l'ultimo.
Disattiva la connessione, ma mantieni il Wi-Fi attivato. Se non lo fai, l'interfaccia en0 sarà attiva e occupata.
airport -z
Sniffa il canale selezionato
airport <interface> sniff <channel>
Questo comando snifferà il traffico sul canale e loggherà nella cartella tmp. Puoi vedere il file di log con
ls /tmp/airportSniff*.cap
Su Kali possiamo usare il comando aireplay, ma su mac non abbiamo questo strumento. Il mio suggerimento è JamWiFi. Con questo software è possibile effettuare un attacco di deauth e forzare un handshake automatico a 4 vie.
Basta premere Scan, scegliere la destinazione e premere Deauth per riavviare tutte le connessioni
Usa il comando
aircrack-ng -1 -a 1 -b <BSSID> <cap_file> -w <wordlist>
Le prime informazioni riguardano i tentativi e la seconda mostrerà ogni parola della tua lista di parole che è stata provata
Dopo tanto tempo...
CHIAVE TROVATA! DIVERTIMENTO ASSICURATO!
Per disattivare il monitor mode, eliminare il processo
ps -ax | grep -a airport.*sniff
sudo kill <numero_del_processo>
Non si chiude? Se qualcoda va storto devi disattivare il JamWifi...