Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
2nd Edition GlitchZone RHC 320x100 2
Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem

Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem

Cristiano Giannini : 9 Settembre 2024 08:23

In questo articolo vediamo come l’analisi dell’handshake e l’utilizzo di strumenti come Wireshark comportino un’ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia possibile risalire alla password di default dei router.

L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo.

1. Configurazione degli Strumenti

1.1 IFCONFIG

Solitamente in Linux le schede di rete sono suddivise in:

  • Wi-Fi (indicate con la lettera “w“)  
  • Ethernet (indicate con la lettera “e“)

1.2 IWCONFIG


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Con iwconfig possiamo verificare che siamo in modalità gestita.

Adesso vediamo come passare alla modalità monitor. Per farlo, si può utilizzare anche iwconfig, ma in questo esempio useremo un altro tool.

1.3 AIRMON-NG

Il comando airmon-ng può essere utilizzato per attivare la modalità monitor sulle interfacce wireless. 

Permette anche di interrompere i gestori di rete o passare dalla modalità monitor a quella managed.

Questo comando permette di arrestare i gestori di rete e successivamente di eliminare i processi interferenti rimasti:

Attenzione: questo comando interromperà anche la connessione di rete.

Adesso avviamo la scheda di rete wlan1 in monitor mode con il comando sudo airmon-ng start wlan1.

Adesso la scheda di rete è in modalità monitor.

2. Cattura dei Pacchetti

2.1 AIRODUMP-NG

Airodump-ng è utilizzato per la cattura di pacchetti per lo sniffing delle reti wifi.

Per scansionare le reti, digitiamo il comando sudo airodump-ng wlan1mon 

Una volta individuata la rete da attaccare, prendiamo nota dell’indirizzo MAC (‘BSSID’) e il canale (‘CH’). Possiamo premere il tasto spazio sulla tastiera per mettere in pausa o riprendere il ridisegno del display e fare copia e incolla dell’indirizzo MAC. Poi, usiamo Ctrl + C per terminare e digitiamo il seguente comando:

Il parametro ‘-w‘ specifica il prefisso del file di output, il che significa che tutti i file generati con informazioni di rete o handshake verranno salvati con il prefisso indicato.

BSSID” mostra l’indirizzo MAC del punto di accesso.

PWR” mostra la “potenza” della rete.

Beacons” mostra il numero di pacchetti di annunci inviati dalla rete. 

Ogni rete, anche se nascosta, invierà pacchetti di annunci.

#Dati” mostra il numero di pacchetti dati catturati.

#/s” mostra il numero di pacchetti di dati catturati negli ultimi dieci secondi.

CH” indica il “canale” su cui è trasmessa la rete.

MB” indica la velocità massima supportata dalla rete.

ENC” indica il metodo di crittografia utilizzato dalla rete.

CIPHER” mostra il cifrario utilizzato dalla rete.

AUTH” mostra l’autenticazione utilizzata dalla rete.

ESSID” mostra il nome della rete, lo stesso nome visualizzato quando si tenta di connettersi alla rete dal proprio laptop o telefono.

STATION” Indirizzo MAC di ogni stazione associata o stazioni che cercano un AP a cui connettersi. I client non attualmente associati a un AP hanno un BSSID di “(non associato)”.

2.2 AIREPLAY-NG

Aireplay-ng è uno strumento della suite Aircrack-ng, molto utilizzato nel mondo del pentesting wireless. In parole semplici, serve a interagire con le reti wireless, in particolare per scopi di testing e auditing della sicurezza.

Cosa fa specificamente aireplay-ng?

  • Deautenticazione: Forza la disconnessione di dispositivi collegati a una rete wireless. Ti consente di disconnettere qualsiasi dispositivo da qualsiasi rete, anche se non sei connesso alla rete. Non hai nemmeno bisogno di conoscere la password della rete.
  • Iniezione di pacchetti: Permette di inviare pacchetti personalizzati a una scheda di rete wireless, consentendo di manipolare il traffico e di testare la vulnerabilità di specifici protocolli.
  • Attacco dei quattro handshake: Questa è probabilmente la funzionalità più famosa di aireplay-ng. Viene utilizzata per recuperare il pacchetto di handshake, un elemento fondamentale per crackare la password di una rete WEP o WPA-PSK tramite strumenti come aircrack-ng.

Con Aireplay-ng è possibile interrompere la connessione tra un dispositivo e il punto di accesso. Per fare ciò, è necessario essere abbastanza vicini alla rete. Se l’attacco non dovesse funzionare, potrebbe essere presente un’opzione anti-DOS nel modem.

Digitiamo il comando:

-a” indirizzo mac “BSSID” -c indirizzo mac “STATION” (IL CLIENT CONNESSO ALLA RETE)  “–deauth” 10 è il numero di richieste che vuoi inviare. 

Una volta che il client si riconnetterà, saremo in grado di catturare l’handshake.

Adesso che abbiamo l’handshake, possiamo prenderci il tempo necessario per analizzarlo e craccarlo.

3. Analisi con Wireshark

Apriamo il file handshake.cap con Wireshark e cerchiamo la voce ‘Probe Response’. Nella parte inferiore destra, troveremo il modello del modem, che in questo esempio è il TD-W8961N

4. Ricerca della Password di Default

Ora che conosciamo il modello, possiamo fare una ricerca su Google per trovare ipotetiche password di default.

Come si vede nella foto, la password è composta da 8 cifre. 

Per esperienza, so che molti modelli TP-Link utilizzano password di 8 numeri, quindi il malintenzionato tenterà un attacco bruteforce su tutte le combinazioni possibili. Ora possiamo convertire il file handshake.cap e procedere al cracking della password.

5. Conversione e Cracking dell’Handshake

5.1 CONVERSIONE DEL FILE HANDSHAKE

Airodump-ng salva gli handshake catturati in un file CAP, che deve essere convertito in un formato compatibile con Hashcat per poter procedere al cracking.

La conversione rapida è possibile utilizzando il tool online disponibile a questo indirizzo: https://hashcat.net/cap2hashcat/

Una volta caricato, il processo si conclude con successo: l’handshake è stato correttamente estratto (tasto Download).

5.2 CRACKING CON HASHCAT

A questo punto non rimane che provare a craccare l’handshake. In questa fase possiamo utilizzare un attacco bruteforce.

Per praticità utilizzerò Hashcat su Windows, ma potete eseguire lo stesso processo anche su Linux.

Lanciamo il comando hashcat -m 22000 -a 3 1623475_1725638879.hc22000 ?d?d?d?d?d?d?d?d 

Arrivati a questo punto, avremo ottenuto la password (53107534).

CONCLUSIONI

Questo articolo ha dimostrato i rischi associati alle password di default e come sia possibile identificare il modello del modem e recuperare la password anche senza essere connessi alla rete Wi-Fi. Proteggere adeguatamente le proprie reti e dispositivi è fondamentale per evitare accessi non autorizzati.

Immagine del sitoCristiano Giannini
Appassionato di tecnologia e hacking, ho iniziato con il Wi-Fi per poi esplorare l'IT in tutte le sue sfaccettature. Mi dedico alla divulgazione e alla sensibilizzazione sulle potenzialità dell'IT attraverso ricerca e formazione.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Quale sarà l’e-commerce italiano basato su Magento che presto sarà violato?
Di Redazione RHC - 28/10/2025

Un nuovo post sul dark web mette in vendita l’accesso amministrativo a un negozio online italiano basato su Magento. Prezzo: 200 dollari. Clienti e ordini in chiaro, e un rischio enorme per la sicur...

Immagine del sito
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
Di Redazione RHC - 27/10/2025

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio. Secondo la roadmap di Microsoft 365 , “quan...

Immagine del sito
Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa
Di Redazione RHC - 26/10/2025

Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, ...

Immagine del sito
BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI
Di Redazione RHC - 26/10/2025

Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta esser...

Immagine del sito
Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica
Di Redazione RHC - 25/10/2025

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...