Il Tactical Control Center prevede tre tipi di attacco per individuare della password di reti WiFi protette (Wireless Intruder):
Per eseguire questo attacco, il sistema individua gli handshake tra il client e il punto di accesso e cerca di scoprire la password utilizzando un dizionario di parole comuni.
L'handshake viene salvato nella cartella /opt/td-config/run/besside/wpa.cap. Se necessario, è possibile copiare l'handshake e provare l'attacco con un'altra macchina più potente.
Una volta che il sistema ha individuato l'handshake, l'attacco può continuare anche senza rimanere nel raggio di copertura della rete WiFi.
L'attacco può richiedere molto tempo, proporzionale alla lunghezza del dizionario. L'attacco fallisce se la password non si trova all'interno del dizionario di parole comuni.
Per eseguire questo attacco, il sistema fa una infezione simulando uno dei client connessi alla rete e raccoglie i dati per forzare la password cifrata. Nella rete deve quindi esserci collegato almeno un client.
L'attacco dura tra i 10 e i 15 minuti circa e per tutta la sua durata, il portatile deve rimanere nel raggio di copertura della rete WiFi.
Per eseguire questo attacco, il sistema prova tutte le possibili combinazioni per recuperare la configurazione del punto di accesso tramite un protocollo WiFi Protected Setup.
L'attacco può richiedere molto tempo e per tutta la sua durata il portatile deve rimanere nel raggio di copertura della rete WiFi.
Nella scheda Wireless Intruder dell'applicativo Tactical Control Center è possibile visualizzare la percentuale di avanzamento dell'attacco [1] (WPA/WPA2 e WPS) o il numero di Vettori di Inizializzazione catturati (WEP).
RCS9.4 | Manuale utente | © COPYRIGHT 2014