Laboratorio 3 03/04/2023
Abbiamo iniziato aprendo il file WIFI-analisi1.cap e investigando i pacchetti abbiamo notato l’SSID “teddy” che ci servirà per l’uso dell’aircrack-ng suite; questo prima di renderci conto che non era necessario ai nostri scopi.
Analizzando i pacchetti più a fondo su wireshark abbiamo trovato l’indirizzo BSSID che sembrava essere quello da inserire nel campo, e così è stato.
Infine abbiamo usato il comando:
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 00:14:6c:7e:40:80 WIFI-analisi1.cap
riuscendo a trovare la password: 44445555
Per la seconda password abbiamo usato lo stesso metodo, ma dopo un’ora ci siamo dovuti arrendere al fatto che la password non fosse crackabile.