The Best Geek Forum

HACKING WIFI Rilevare se un router moderno ha una protezione Ap rate limiting.

Le basi dell'Etica Hacker raccolte in una rubrica che descrive la terminologia di essa prendendo spunto da diversi libri e fatti accaduti.

Moderatore: Moderatore in prova

Come accennato nei post precedenti, l'ap rate limiting è una protezione presente nei router più o meno moderni, che compromette l'efficacia di alcuni nostri attacchi che andremo ad utilizzare.


Ma cos'è l'Ap rate limiting più nello specifico?
L'ap rate limiting, è la protezione la quale blocca i tentativi di accesso (per ogni secondo) di password sullo stesso router rilevando che il tempo trascorso, quindi, tra una richiesta e l'altra sia molto breve. Perciò la protezione bloccherà la comunicazione con inserimento del WPS con la nostra macchina.



Molto spesso questa protezione la troviamo quando lanciamo un attacco con reaver (attacco che vedremo), ovviamente se l'access point vittima avrà il WPS disponibile.
Oppure l'attacco potrebbe darci qualche fastidio negli attacchi di evil twin (gemello cattivo), o in semplici attacchi dos ai router.



Ma ora passiamo al sodo. Per verificare, prima di lanciare qualsiasi altro attacco, se una determinata rete wireless vittima ha questo tipo di protezione, utilizziamo il tool mdk3 onnipresente nelle distribuzioni pentester. Tratteremo di questo tool molto funzionale, più nello specifico, presto, nei prossimi topic.


ATTENZIONE!

Fate questa verifica anche con il vostro router (nel caso il wps sia abilitato) e se è vulnerabile come vedremo, allora disattivate il wps della vostra rete wireless e siate certi che il firewall sia sempre attivato!


Aprite il terminale accedete come utenti root e lanciate Airodump-Ng (non dimenticatevi di killare i processi come spiegato nella guida precedente)
E vi uscirà la lista di tutte le reti wireless con le varie info.


Ora però per essere più precisi, per rilevare delle reti wireless che hanno il WPS disponibile lanceremo un altro comando.

Codice: Seleziona tutto

wash -i interfaccia_monitor_mode
Immagine

Bene, ora evidenziamo il bssid desiderato delle reti trovate con wps disponibile e lo copiamo.
Adesso invece andremo ad eseguire un attacco dos tramite deauthentication flooding di mdk3.

Codice: Seleziona tutto

mdk3 <interfaccia_scheda_di_rete> a -a <bssid_router> -w
p.s il parametro -w non è obbligatorio

Immagine

come potete notare, fin da subito uscirà questa frase: AP XX:XX:XX:XX:XX:XX seems to be invulnerable
Questo significa che il router ha la protezione ap rate limiting.
Da ora in poi nei prossimi argomenti verrà specificato se quel tipo di attacco è efficace contro tale protezione (oppure protezioni simili) o meno.

Se invece l'output sarà come quello della seguente foto:

Immagine

allora il router non ha tale protezione e siamo più liberi di agire.

In questa guida ho utilizzato un semplice attacco dos al router come verifica di tale protezione, esistono tanti altri modi per verificare ciò, anche con lo stesso reaver. Il tipo di attacco dos utilizzato in questa guida è poco efficace( a meno che non si indichi il numero di pacchetti da inviare con il relativo parametro ma lo sconsiglio, infatti vedremo attacchi diversi da questo più potenti per il denial of service. Ad esempio websploit che utilizza lo stesso mdk3...) e fa semplicemente sì che i router non possano più trasmettere i dati ai client (in poche parole non fa navigare sul web). Naturalmente tale attacco può essere effettuato ad un qualsiasi router e non solo ad uno con la falla del WPS.

Detto questo insisto affinchè voi verifichiate la sicurezza del vostro modem con tale metodo!

[/size][/align]

Nella prossima guida vedremo un attacco DoS molto potente contro i router utilizzando WebSploit.
 ! Messaggio da: Virgula
ATTENZIONE!
Non mi avvalgo della responsabilità dei danni che potreste provocare con le informazioni contenute in questi post. Vi ricordo che se avete brutte intenzioni ovvero di """hackerare"""" qualche router non di vostra proprietà, con queste guide, non ce n'è alcun bisogno, anzi ecco un procedimento migliore e molto più semplice:
bussi alla porta del vicino, ti prendi un caffè parli di qualcosa e poi gentilmente gli chiedi: Potresti farmi connettere al tuo wifi per favore?
In caso di risposta positiva divertiti, in caso contrario caccia i big money, assolda un tecnico e fatti sistemare tutto affinchè tu possa essere connesso con il mondo di oggi!


Grazie! :D
Bella guida, ma andando a testare una rete come hai già detto tu, reaver lo controlla in automatico il WPS.
The_BoSs_ ha scritto:Bella guida, ma andando a testare una rete come hai già detto tu, reaver lo controlla in automatico il WPS.
Esatto, ma questo se fai un attacco tramite WPS forcing. L'ap rate limiting è una protezione che dà problemi con diverso tipi di attacchi, non solo con reaver, come già citato nella guida. Chiaro che esistono tanti altri modi per vedere se un router ha la protezione o meno anche con lo stesso reaver, io ne ho elencato uno molto immediato tramite un attacco dos e in base alla sua semplicità nel bisogno solo di imparare i parametri a & -a. Inoltre con reaver aggiungendo il parametro -L o escludendo -vv oppure aggiungendo --ignore-negative, come molti fanno, non verrà mai visualizzato questo problema riguardo la protezione.
Quindi prima di attaccare un qualsiasi router che sia un attacco con reaver, che sia un attacco main in the middle, o DoS, è sempre bene controllare se la protezione è presente o meno con mdk3 dove esce scritto chiaro e tondo la vulnerabilità o meno del dispositivo.
Virgula ha scritto:
The_BoSs_ ha scritto:Bella guida, ma andando a testare una rete come hai già detto tu, reaver lo controlla in automatico il WPS.
Esatto, ma questo se fai un attacco tramite WPS forcing. L'ap rate limiting è una protezione che dà problemi con diverso tipi di attacchi, non solo con reaver, come già citato nella guida. Chiaro che esistono tanti altri modi per vedere se un router ha la protezione o meno anche con lo stesso reaver, io ne ho elencato uno molto immediato tramite un attacco dos e in base alla sua semplicità nel bisogno solo di imparare i parametri a & -a. Inoltre con reaver aggiungendo il parametro -L o escludendo -vv oppure aggiungendo --ignore-negative, come molti fanno, non verrà mai visualizzato questo problema riguardo la protezione.
Quindi prima di attaccare un qualsiasi router che sia un attacco con reaver, che sia un attacco main in the middle, o DoS, è sempre bene controllare se la protezione è presente o meno con mdk3 dove esce scritto chiaro e tondo la vulnerabilità o meno del dispositivo.
ciao sono nuovo del forum e come in presentazione ho sbattuto il naso per caso su questo forum appunto in cerca di una soluzione
al problema sopracitato , io ho fatto un po di prove con vari router e vari opertori e il 98% sono risultati "INVULNERABILI" ,
ma allora la soluzione qual'è ??, se soluzione c'è
e mi domando ancora , ma tutte le varie guide, video, su youtube che mostrano che in 8 min ti trovano una password e mai uno che trova un router "INVULNERABILE" dove li trovano ancora dei ruouter "VULNERABILI" ??
detto cio se una soluzione al problema ci fosse sarei felice di sperimentarla .
un saluto a tutti e spero di non essere risultato polemico ,, ma erano solo considerazioni fatte sulle varie guide facili viste e provate trovate in rete . un saluto a tutti sul forum e buona giornata.
zecchi69 ha scritto:
ciao sono nuovo del forum e come in presentazione ho sbattuto il naso per caso su questo forum appunto in cerca di una soluzione
al problema sopracitato , io ho fatto un po di prove con vari router e vari opertori e il 98% sono risultati "INVULNERABILI" ,
ma allora la soluzione qual'è ??, se soluzione c'è
e mi domando ancora , ma tutte le varie guide, video, su youtube che mostrano che in 8 min ti trovano una password e mai uno che trova un router "INVULNERABILE" dove li trovano ancora dei ruouter "VULNERABILI" ??
detto cio se una soluzione al problema ci fosse sarei felice di sperimentarla .
un saluto a tutti e spero di non essere risultato polemico ,, ma erano solo considerazioni fatte sulle varie guide facili viste e provate trovate in rete . un saluto a tutti sul forum e buona giornata.
ciao, l'attacco al WPS è una tecnica ancora molto utilizzata e geniale, ed è una delle più veloci ed efficienti se acchiappi il router giusto! In questo periodo non ho avuto tempo di pubblicare altre guide, ma lo farò…... ci sono ancora tanti altri metodi su come bucare un router a seconda della protezione di cui esso fa uso. Ci vuole tempo e pazienza fidati…. I video di 8 minuti che dici tu sono dei fake (a meno chè non ti riferisca a attacchi evil twin che rientrano nel social engineering e non nel vero pentesting, ma farò una guida anche su questo tranquillo).
Virgula ha scritto:
zecchi69 ha scritto:
ciao sono nuovo del forum e come in presentazione ho sbattuto il naso per caso su questo forum appunto in cerca di una soluzione
al problema sopracitato , io ho fatto un po di prove con vari router e vari opertori e il 98% sono risultati "INVULNERABILI" ,
ma allora la soluzione qual'è ??, se soluzione c'è
e mi domando ancora , ma tutte le varie guide, video, su youtube che mostrano che in 8 min ti trovano una password e mai uno che trova un router "INVULNERABILE" dove li trovano ancora dei ruouter "VULNERABILI" ??
detto cio se una soluzione al problema ci fosse sarei felice di sperimentarla .
un saluto a tutti e spero di non essere risultato polemico ,, ma erano solo considerazioni fatte sulle varie guide facili viste e provate trovate in rete . un saluto a tutti sul forum e buona giornata.
ciao, l'attacco al WPS è una tecnica ancora molto utilizzata e geniale, ed è una delle più veloci ed efficienti se acchiappi il router giusto! In questo periodo non ho avuto tempo di pubblicare altre guide, ma lo farò…... ci sono ancora tanti altri metodi su come bucare un router a seconda della protezione di cui esso fa uso. Ci vuole tempo e pazienza fidati…. I video di 8 minuti che dici tu sono dei fake (a meno chè non ti riferisca a attacchi evil twin che rientrano nel social engineering e non nel vero pentesting, ma farò una guida anche su questo tranquillo).
si ma anche li, dall altra parte serve una persona leggermente sveglia , ho provato con un mio amico e ti garantisco che e stata dura fargli capire che doveva solo
inserire una c......o di password (tool in questione fluxion). ah un altro particolare sempre con fluxion , esiste la possibilita di rintracciare l attaccante in qualche modo , anche minima secondo te '???'aspetto la tua guida come la manna dal cielo , e nel fratttempo do una sbirciatina nellla sezione android e vediamo cosa ce di bello ..
ciao e grazie ancora ,buona serata :thanks: '
zecchi69 ha scritto:
si ma anche li, dall altra parte serve una persona leggermente sveglia , ho provato con un mio amico e ti garantisco che e stata dura fargli capire che doveva solo
inserire una c......o di password (tool in questione fluxion). ah un altro particolare sempre con fluxion , esiste la possibilita di rintracciare l attaccante in qualche modo , anche minima secondo te '???'aspetto la tua guida come la manna dal cielo , e nel fratttempo do una sbirciatina nellla sezione android e vediamo cosa ce di bello ..
ciao e grazie ancora ,buona serata :thanks: '
Ciao ascolta sarò chiaro, l'hacking di qualsiasi sistema può avvenire come non può avvenire. Tutto dipende dalla sicurezza, e in questo caso dalla lunghezza della password, dai caratteri alfanumerici in questione ecc… Non è detto che tu riuscirai nell'hackerare una rete wifi al 100%… Ti faccio un esempio, io su 3 reti vicino casa mia sono riuscito solo a bucare 1 , (è anche vero che non mi sono cimentato più di tanto perché poco dopo è arrivata la dsl), ma il succo è questo, se vedi che non riesci con una, vai avanti e provane un altra, come in un problema di matematica, poi casomai ci ritorni in seguito.
Aggiungo…. alla tua domanda se è possibile scoprire l'attaccante… In una delle mie guide iniziali spiego il mac address, host, e tutto il necessario. Da qui si evince che è possibile sì, trovare l'attaccante, a meno che tu non falsifichi l'indirizzo mac address, con mac changer, comandi presenti sempre in questa guida precedente, fatto ciò risulta veramente complicato trovare il vero indirizzo mac che sta facendo tutto ciò. Inoltre se in un futuro riuscirai a bucare quella stessa rete, bisogna navigare con VPN sempre funzionante e connessa.
Abbi fede che i risultati arrivano :)

Un saluto e buona fortuna nel frattempo.
grazie mille virgula , hai perfettamente ragione si puo o non si puo riuscire , ma io intendevo quel particolare evento , nel quale il mio amico vedendo l interfaccia di fluxion che ti dice :"inserire la password la limea sara ripristinata immediatamente" e lui non sa che fare e continua a imprecare e smanettare con le istruzioni a video .ecco questo intendevo con una persona sveglia .al di la condivido in pieno, non tutte le ciambelle riescono col "BUCO".benissimo dai grazie per il tuo tempo e dei chiarimenti , buona serata
zecchi69 ha scritto:grazie mille virgula , hai perfettamente ragione si puo o non si puo riuscire , ma io intendevo quel particolare evento , nel quale il mio amico vedendo l interfaccia di fluxion che ti dice :"inserire la password la limea sara ripristinata immediatamente" e lui non sa che fare e continua a imprecare e smanettare con le istruzioni a video .ecco questo intendevo con una persona sveglia .al di la condivido in pieno, non tutte le ciambelle riescono col "BUCO".benissimo dai grazie per il tuo tempo e dei chiarimenti , buona serata
ti ripeto che i fake login, non rientrano nel vero pentesting, pochi mettono la password nel campo…. nonostante ciò, tratterò l'argomento in seguito