Mostra tutti

Top list Wifi Hacking Tools in Kali Linux per la sicurezza informatica

Top List Wifi Hacking Tools in Kali Linux – Penetration Testing and Ethical Hacking Linux Distribution

Cosa è Kali Linux

Kali Linux è una distribuzione basata su Debian GNU/Linux, pensata per l’informatica forense e la sicurezza informatica, in particolare per effettuare penetration test. È creata e gestita dal gruppo Offensive Security. È considerato il successore di Backtrack.

Kali Linux offre agli utenti un semplice accesso ad una larga collezione di tools per la sicurezza dal port scanning ai password cracker. La sua GUI è GNOME 3. Supporta live CD e live USB, questa funzionalità offre agli utenti l’avvio di Kali direttamente da CD/USB senza bisogno di installazione, anche se nelle opzioni è presente la possibilità di installazione sul disco rigido. È una piattaforma supportata per il framework Metasploit di Metasploit Project (sviluppato da rapid7), uno strumento per lo sviluppo e l’esecuzione di exploit verso macchine da remoto o verso macchine appartenenti alla propria LAN. Contiene anche i programmi di sicurezza: Wireshark, John the Ripper, Nmap e Aircrack-ng.

La release 2016.2 del 31 agosto 2016 è la più recente versione.

Top List Wifi Hacking Tools per “Penetration Testing and Ethical Hacking Linux Distribution”

Aircrack-ng

Aircrack-ng è un’utility Wi-Fi atta al cracking di password WEP e WPA-PSK.

Il funzionamento di aircrack-ng si divide in tre fasi:
  • Rilevamento delle reti presenti nelle vicinanze e determinazione del BSSID, ESSID, canale dell’access point e interfaccia di rete.
  • Intercettazione dei pacchetti
  • Elaborazione della stringa di accesso, recuperandola dai pacchetti se la rete è WEP, tramite forza bruta se WPA.
  • Se usi questa utility assicurati che la tua wi-fi card si compatibile con packet injection

Reaver

Reaver è sicuramente secondo uno tra i più importanti strumenti di Wifi hacking. ed è uno strumento molto popolare per l’hacking delle reti wireless. Gli obiettivi di Reaver sono le vulnerabilità WPS. Reaver esegue attacchi di forza bruta su WPS (Wi-Fi Protected Setup) PIN registrati per recuperare il WPA2 / WPS passphrase. Dal momento che ci sono molti produttori di router che si rivolgono ai fornitori di servizi Internet per impostazione predefinita, un sacco di router sono vulnerabili a questo tipo di attacco.

PixieWPS

PixieWPS è un nuovo strumento incluso nella release di Kali Linux. PixieWPS è scritto in C e viene utilizzato per attacchi Brute Force WPS PIN offline e sfrutta l’entropia bassa di access point vulnerabili. In  genere questo attacco è anche denominato Pixie Dust Attack. PixieWPS ha bisogno di una versione modificata di Wifite o Reaver con cui lavorare.

Wifite

Wifite è un ottimo strumento per il cracking di reti wifi, in grado di semplificare e velocizzare di molto i parametri da lanciare ad airmon-ng airodump-ng aireplay-ng aircrack-ng.  I punti di forza riguardano la possibilità di cracking di diverse reti in contemporanea, la gestione del monitor mode in maniera automatica,la possibilità di usare un attacco con dizionario, la gestione automatica di tutti i passaggi, dal fake mac address al cracking finale della rete.

Wireshark

In informatica e telecomunicazioni Wireshark (precedentemente chiamato Ethereal) è un software per analisi di protocollo o packet sniffer (letteralmente annusa-pacchetti) utilizzato per la soluzione di problemi di rete, per l’analisi e lo sviluppo di protocolli o di software di comunicazione e per la didattica. Wireshark possiede tutte le caratteristiche di un analizzatore di protocollo standard.

Le funzionalità di Wireshark sono molto simili a quelle di tcpdump, ma con un’interfaccia grafica, e maggiori funzionalità di ordinamento e filtraggio. Permette all’utente di osservare tutto il traffico presente sulla rete utilizzando la modalità promiscua dell’adattatore di rete. Tipicamente si riferisce alle reti Ethernet, ma è possibile analizzare altri tipi di rete fisica.

Wireshark è distribuito sotto una licenza Open Source; gira sulla maggior parte dei sistemi Unix e compatibili (inclusi GNU/Linux, Sun Solaris, FreeBSD, NetBSD, OpenBSD e macOS) e sui sistemi Microsoft Windows appoggiandosi al toolkit di grafica multipiattaforma Qt.

Wireshark riesce a “comprendere” la struttura di diversi protocolli di rete, è in grado di individuare eventuali incapsulamenti, riconosce i singoli campi e permette di interpretarne il significato.

Per la cattura dei pacchetti Wireshark non dispone di proprio codice, ma utilizza libpcap/WinPcap, quindi può funzionare solo su reti supportate da libpcap o WinPcap.

Wifi Hacking Tools, Kali Linux, Penetration Testing, Ethical Hacking Linux, sicurezza informatica,

Le caratteristiche di Wireshark:

  • È possibile analizzare dati acquisiti in tempo reale su una rete attiva (“from the wire”), come pure analizzare dati salvati precedentemente su file di cattura.
  • I dati possono essere acquisiti dal vivo su reti Ethernet, FDDI, PPP, Token Ring, IEEE 802.11, IP classico su ATM, e interfacce di loopback (non tutti i tipi sono supportati su tutte le piattaforme).
  • È possibile analizzare i dati sia tramite interfaccia grafica che da riga di comando, con il programma “tshark”
  • I dati catturati su file possono essere facilmente modificati, convertiti o filtrati, tramite opzioni su riga di comando del programma “editcap”.
  • È possibile filtrare i dati da visualizzare, e utilizzare filtri di visualizzazione per colorare o evidenziare selettivamente le informazioni sommarie sui pacchetti.
  • È possibile scomporre e analizzare centinaia di protocolli di comunicazione.
  • Il software di cattura WinPcap, che in passato doveva essere scaricato separatamente, è ora compreso nel pacchetto.
  • La versione a riga di comando, Ywireshark, permette di lavorare comodamente su sistemi Unix e Unix-like, ma è comunque disponibile anche su Windows.

Su molte piattaforme catturare traffico a livello base da un’interfaccia di rete richiede adeguati permessi di amministrazione: per tale ragione Wireshark viene spesso eseguito da root (anche su piattaforme che non lo richiedono). Durante la cattura di traffico di rete in tempo reale, vengono utilizzate le routine di un gran numero di scompositori di protocollo: in caso di bug anche su singole routine si possono presentare seri problemi di sicurezza, con la possibilità di esecuzione di codice da remoto. A causa del gran numero di vulnerabilità verificatesi in passato, e dei dubbi sui possibili miglioramenti futuri, OpenBSD ha rimosso Ethereal dai suoi ports alla versione 3.6.

oclHashcat

Tra i più veloci attualmente in circolazione, permette di craccare hash cifrati con oltre un centinaio di algoritmi differenti (MD4, MD5, SHA1, SHA-256, SHA-512, bcrypt etc…).

E’ gratuito e disponibile su tutti i sistemi operativi più conosciuti, Windows, Linux, Mac Os. Ma la sua vera peculiarità risiede nel poter sfruttare la potenza di calcolo delle GPU (Nvidia o AMD) oltre che alla più classica CPU. Pensate fino ad oltre 128 GPU contemporaneamente piazzate su sistemi distribuiti.

Fern

Fern è un software scritto in Python interamente gestibile attraverso una GUI, oltre ad offrire un valido supporto al cracking delle reti WEP e WPA/WPA2 permette di localizzare una rete Wireless sfruttando le API di Google Maps.

Macchanger

Ultimo ma non meno importante in questa Top list Wifi Hacking Tools è Macchanger. Macchanger è una piccola utility che può essere utilizzata per falsificare/cambiare MAC address della vostra macchina. In informatica e telecomunicazioni l’indirizzo MAC (in inglese MAC address, dove MAC sta per Media Access Control), detto anche indirizzo fisico, indirizzo ethernet o indirizzo LAN, è un codice di 48 bit (6 byte) assegnato in modo univoco dal produttore ad ogni scheda di rete ethernet o wireless prodotta al mondo, tuttavia modificabile a livello software.

Rappresenta in sostanza un identificativo per un particolare dispositivo di rete a livello di rete locale: ad esempio due schede di rete in due diversi calcolatori avranno due diversi nomi (e quindi diversi indirizzi MAC), così come avranno nomi diversi una scheda Ethernet ed una scheda wireless posizionate nel medesimo computer.

Disclaimer 

libro vita da hacker