Hacking Wi-Fi con Flipper Zero

Nel panorama sempre in evoluzione della sicurezza informatica, strumenti come il Flipper Zero si stanno dimostrando non solo innovativi, ma anche accessibili. Questo dispositivo, originariamente concepito per hacking hardware e test di penetrazione, si è evoluto in uno strumento versatile capace di esplorare nuovi orizzonti, come il Wi-Fi hacking. Grazie a una dimostrazione pratica di “Talking Sasquatch”, noto creatore di contenuti nel mondo Flipper Zero, è possibile scoprire come un dispositivo compatto e user-friendly possa essere utilizzato per imparare e padroneggiare concetti avanzati di sicurezza informatica.

Fonte originale

La fonte da cui ho attinto le informazioni per questo articolo proviene dal canale YouTube di David Bombal, che durante una collaborazione con Talking Sasquach descrive i vari passaggi per l’exploiting di una rete WiFi.

Link al video: https://www.youtube.com/watch?v=F5iiwounbzY

Talking Sasquatch dimostra che anche chi non lavora nel settore IT può acquisire competenze avanzate, purché animato da curiosità e voglia di imparare. Utilizzando il Flipper Zero, Sasquatch ha:

  • Imparato concetti di sicurezza informatica.
  • Modificato hardware per personalizzare il dispositivo.
  • Sperimentato firmware personalizzati come Extreme, che migliorano l’interfaccia utente e aggiungono funzionalità avanzate.

La comunità dietro il Flipper Zero è incredibilmente attiva, fornendo supporto e strumenti come Wi-Fi Marauder, sviluppato da “Just Call Me Coco”. Questo dimostra quanto sia importante la collaborazione tra sviluppatori e utenti per creare nuove possibilità.

Disclaimer

Questo articolo ha scopo puramente educativo e informativo. Le tecniche descritte sono pensate per aiutare a comprendere e migliorare la sicurezza delle proprie reti Wi-Fi. L’uso di tali strumenti o metodi su reti altrui senza autorizzazione è illegale e punibile dalla legge. L’autore e il blog non si assumono alcuna responsabilità per eventuali usi impropri delle informazioni fornite. Si raccomanda di rispettare sempre le normative locali e di utilizzare queste conoscenze in modo etico e responsabile.

Materiale necessario

  • Flipper Zero (link Amazon)
  • Scheda ESP32 per Flipper Zero (link Amazon)

Oppure, in alternativa sono disponibili anche in bundle (risparmiando qualche euro): link Amazon

Cos’è il Flipper Zero?

Il Flipper Zero è un dispositivo multifunzione pensato per chiunque voglia esplorare l’universo dell’hacking hardware, è equipaggiato per svolgere una vasta gamma di attività, tra cui:

  • Manipolazione di segnali RF.
  • Analisi hardware.
  • Test di sicurezza.

Grazie ai vari moduli interfacciabili tramite GPIO, le capacità del Flipper Zero si estendono ulteriormente, permettendo, tra le altre cose, di esplorare l’etere (seguiranno altri articoli). Con l’installazione del firmware Extreme e l’uso di applicazioni dedicate come Wi-Fi Marauder, le possibilità diventano praticamente infinite.

Procedura

1. Preparazione

  • Assicurarsi che il Flipper Zero sia aggiornato con il firmware Momentum, se così non fosse è possibile scaricare il firmware dal repository ufficiale di GitHub: https://github.com/Next-Flip/Momentum-Firmware/releases.
    • Ci sono vari modi per installare il firmware, quello da me preferito è il loro WebUpdater che esegue tutta la procedura in automatico semplicemente collegando il Flipper Zero al PC: https://momentum-fw.dev/update/
  • Installare il modulo Wi-Fi ufficiale e configurarlo con il firmware Marauder.

2. App ESP32 Marauder

  • Dal menu principale del Flipper selezionare Apps > GPIO > ESP > ESP32 WiFi Marauder

3. Scansione delle reti

  • Tramite il menù di Marauder selezionare Scan > AP

  • Attendere qualche istante per completare la scansione

  • Dopo qualche minuto possiamo uscire dalla scansione e selezionare List > AP

  • Qui dobbiamo prendere nota dell’indice della rete che vogliamo testare, nel mio caso mia rete WiFi ha indice 1

  • Una volta ottenuto l’indice andiamo in Select > AP e inseriamo il numero corrispondente alla nostra rete WiFi, per poi premere “save”

  • Torniamo al menù principale di Marauder e scorriamo in basso per scegliere Sniff e poi tramite le frecce laterali selezionare “pmkid”, diamo conferma

  • Scegliamo poi Targeted Active (List) e diamo conferma

  • Ora serve molta pazienza (e un pizzico di fortuna) perchè dovremo attendere di ricevere tutti e 4 i pacchetti del handshake WPA2, dobbiamo vedere sullo schermo apparire “Received EAPOL” un po’ di volte, maggiore è il numero e maggiore è la probabilità di avere dei pacchetti validi

  • Ricevuti tutti i pacchetti possiamo estrarre i files della cattura

3. Trasferire il file pcap

  • Usando l’applicazione qFlipper (link) dobbiamo ora copiare sul PC il file contenente i pacchetti catturati

4. Analisi con Wireshark

  • Scaricare ed installare Wireshark dal sito ufficiale: https://www.wireshark.org/#downloadLink
  • Aprire il file pcap con Wireshark e filtrare i pacchetti digitando “eapol”
    • Qui dobbiamo assicurarci che ci sia almeno una volta ognuno dei 4 pacchetti di handshake (numerati da 1 a 4)

5. Conversione del file da pcap a hashcat

  • Tramite il sito web di Hashcat (link) convertire il file pcap in un hc22000 che useremo più tardi
  • Una volta selezionato il file pcap premiamo “convert” e dalla pagina con le statistiche possiamo premere “Download” per scaricare il file

6. Ottenere la chiave

Qui la procedura si fa complessa, ci sono due metodi per eseguire un attacco WPA2:

  • Bruteforcing (lento ma con maggiori possibilità di successo)
  • Attacco tramite dizionario (veloce ma presuppone che la chiave sia parte di una lista di valori)

Vediamo entrambe le opzioni. Per entrambe useremo Hashcat che è scaricabile da qui: https://hashcat.net/hashcat/

6.1 Attacco tramite bruteforce

  • Se abbiamo una scheda nVidia dobbiamo prima scaricare i drivers CUDA dal sito ufficiale: https://developer.nvidia.com/cuda-toolkit
  • Una volta ottenuto il file hc22000 possiamo darlo in pasto a Hashcat tramite il comando:

hashcat.exe -a 3 -m 22000 “C:\percorso\al\file.hc22000” ?h?h?h?h?h?h?h?h –increment –increment-min 8 –increment-max 16 -d 1

I vari parametri, in ordine, sono:

  • “-a 3” attacco tramite bruteforce
  • “-m 22000” tipologia di file caricato
  • “C:\percorso\al\file.hc22000” percorso al file convertito e scaricato prima
  • “?h?h?h?h?h?h?h?h” schema della chiave WiFi, in questo caso caratteri alfanumerici
  • “–increment –increment-min 8 –increment-max 16” indica la possibile lunghezza della chiave, che partirà da 8 caratteri (lunghezza dello schema) per incrementarla fino a 16
  • “-d 1” in caso di più schede video possiamo scegliere quale usare per il bruteforce

Ora possiamo metterci comodi, la procedura potrebbe impiegare minuti, ore, giorni o forse anche anni a seconda della complessità della password e delle capacità di calcolo del PC

6.2 Attacco tramite dizionario

I passaggi sono simili al precedente, solo che stavolta passeremo ad Hashcat una lista di possibili password (dizionario) da cui estrarla:

hashcat -m 22000 “C:\percorso\al\file.hc22000” “C:\percorso\al\dizionario.txt”

In questa guida non vi dirò come ottenere i dizionari, ma qualche motore di ricerca potrebbe esservi utile…

7. Fatto!

Con un po’ di pazienza, al termine della procedura dovremmo avere la nostra password in chiaro nel terminale, evviva!

Post Disclaimer

Creative common license BY-NC_SA

Informazioni Importanti

Note generali: Le informazioni contenute in questo articolo sono di carattere informativo e rispecchiano le opinioni personali del autore. Tutte le guide nel sito vengono proposte "as it is" puramente a scopo didattico. L'utente che accetta di seguirne i passaggi si assume ogni responsabilità in caso di guasto/malfunzionamento o altro problema come conseguenza della modifica.

Link di affiliazione e contenuti promozionali: Nei post di iu2frl.it posso includere collegamenti a rivenditori. Posso ricevere una piccola commissione dal rivenditore se effettui un acquisto dopo aver fatto clic su uno di questi link. I post non sono espressamente sponsorizzati da rivenditori, editori, promotori o produttori, se non diversamente specificato chiaramente e tutte le decisioni editoriali sono prese esclusivamente dagli autori dei singoli articoli.

Contenuti riguardanti regolamenti e/o normative: Eventuali riferimenti a normative non costituiscono valore legale, si tratta di libere interpretazioni ed estratti di circolari corredate da eventuali commenti, si invitano tutti gli utenti a verificare la veridicità di tali informazioni sugli organi ufficiali di riferimento, nessuna colpa o responsabilità può essere data agli autori degli articoli.

Licenza di utilizzo: Tutti i contenuti vengono condivisi con licenza CC BY-NC-SA 4.0: Questa licenza consente ad altri di remixare, adattare e sviluppare i contenuti in modo non commerciale, purché accreditino l'autore originale e concedano in licenza le loro nuove creazioni con gli stessi termini. Per maggiori informazioni visitare il sito Creative Commons.

Important Informations

General notes: The information contained in this article is of an informative nature and reflects the personal opinions of the author. All the guides/tutorial on the website are offered "as it is" for educational purposes only. The user who agrees to follow the steps assumes all responsibility in case of failure/malfunctioning or other problem as a result of the modification.

Affiliate links and promotional products: In some posts of iu2frl.it I can include links to resellers. I can get a small commission from the reseller if you make a purchase after clicking on one of these links. The posts are not expressly sponsored by resellers, publishers, promoters or producers, unless otherwise clearly specified and all editorial decisions are made solely by the authors of the individual articles.

Contents about rules and laws: Some articles may contain portions or whole laws or rules regarding specific areas, these kind of content are meant to be indicative only, no responsability can be given to the authors. Always refer to official sources when looking for rules or laws.

Contents licenses: All the contents are published as CC BY-NC-SA 4.0: This license lets others remix, adapt, and build upon your work non-commercially, as long as they credit you and license their new creations under the identical terms.. For more informations please visit Creative Commons website.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *