Punto informatico Network
Canali
20090908100025_474357815_20090908095938_1506820915_wireless.png

Guida rapida al crack delle reti wireless (WEP, WPA, WPA2)

31/05/2010
- A cura di
Zane.
Sicurezza - La tua rete senza fili è veramente a prova d'intrusione? per scoprirlo c'è un solo modo: utilizzare gli stessi strumenti a disposizione di cracker e "scrocconi". Presentiamo la suite BackTrack, le istruzioni passo per passo all'uso degli strumenti offerte ed i risultati della nostra prova pratica.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

alice (5) , wpa (2) , wireless (1) , wep (1) , cracking (1) , rete wireless (1) , wi-fi (1) , crack (1) , wpa2 (1) , rete (1) , reti (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 383 voti

Se la rete che volete testare utilizza il protocollo WPA o WPA2, dovete innanzitutto impartire un comando simile a questo: airodump-ng -c NumeroDelCanale -w disco_c/NomeFileInCuiScrivere --bssid BssidDell'AccessPoint eth1

In particolare:

  • -c NumeroDelCanale: sostituite a NumeroDelCanale il canale sul quale trasmette il vostro access point. Si tratta dell'attributo CH che vi eravate segnati durante la fase conoscitiva precedente
  • -w disco_c/NomeFileInCuiScrivere: sostituite a NomeFileInCuiScrivere un nome di file a piacere, ma mantenete il prefisso disco_c/, di modo da salvare quanto catturato sul disco fisso. Vi raccomando di asseganre un nome semplice e riconoscibile al file, evitando gli spazi. Qualcosa simile a disco_c/infostrada, oppure disco_c/alice o ancora disco_c/mia_rete dovrebbe essere appropriato
  • --bssid BssidDell'AccessPoint: sostituite a BssidDell'AccessPoint l'indirizzo fisico dell'access point. Si tratta dell'attributo BSSID che vi eravate segnati durante la fase conoscitiva. Prestate attenzione al fatto che, contrariamente agli altri parametri, qui è necessario anteporre due trattini invece di uno solo
  • eth1: sostituitelo, come già abbiamo fatto in precedenza, con il nome della vostra interfaccia di rete wireless

A titolo di esempio, andrete a lanciare qualcosa del genere: airodump-ng -c 11 -w disco_c/infostrada --bssid 00:1c:a2:dc:d5:f5 eth1

Snapshot5.png

Attendere la cattura del giusto pacchetto

Arrivati a questo punto, dovrete solamente attendere che un client scambi un pacchetto "speciale" con l'access point.

Un cracker che cercasse di violare la vostra rete dovrà prepararsi ad un'attesa abbastanza lunga prima di riuscire ad intercettare l'informazione necessarie: questo speciale pacchetto viene inviato solamente al momento in cui si instaura la connessione fra un client e l'access point.

Poiché state testando la vostra rete, dovrete simulare l'attività di un client lecito: potete utilizzare un PDA con adattatore wireless (come ho fatto io), oppure chiedete ad un amico di farvi visita con il proprio notebook ed invitarlo ad usare la vostra connessione rivelandogli la password.

Frattanto, tenete d'occhio la prima riga di airodump-ng e, in particolare, lo spazio che segue la data corrente: non appena il pacchetto giusto sarà stato ricevuto, comparirà qui la dicitura [ WPA  handshake: ].

A questo punto, potrete chiudere airodump-ng tramite la combinazione da tastiera Ctrl+c. Avete ottenuto quello che vi interessava: spegnete il PDA o ringraziate l'amico per la sua visita.

Velocizzare un po' le cose

La pazienza è l'arma migliore per ottenere l'informazione necessaria. Se però iniziate a stufarvi ma ancora airodump-ng non è riuscito a catturare il pacchetto, potete tentare di impiegare un altro comando, mediante il quale farete credere al client che l'access point abbia richiesto la re-autenticazione, generando così nuovamente il pacchetto che desideriamo catturare.

Senza chiudere airodump-ng (aprite una nuova finestra di terminale tramite l'icona presente nella barra di avvio veloce), lanciate un comando simile a questo: aireplay-ng -0 5 -a BssidDell'AccessPoint -c IndirizzoDelClient eth1

In particolare:

  • -a BssidDell'AccessPoint: sostituite a BssidDell'AccessPoint l'indirizzo fisico dell'access point. Si tratta dell'attributo BSSID che vi eravate segnati durante la fase conoscitiva, ovvero lo stesso che avete utilizzato poco fa per iniziare la cattura
  • -c IndirizzoDelClient: si tratta dell'indirizzo fisico di uno dei client connessi. Trovate un elenco nella parte bassa della schermata di airodump-ng: l'informazione che vi interessa è quella riportata dalla colonna STATION. Notate che, come anticipato in apertura, le possibilità di violare una rete che non presenti client connessi è alquanto remota, e non verrà trattata in questo articolo
  • eth1: non fosse ancora chiaro, dovete sostituirlo con il nome della vostra interfaccia di rete wireless

A titolo di esempio, andrete a lanciare qualcosa del genere: aireplay-ng -0 5 -a  00:1C:A2:DC:D5:F5 -c 00:18:DE:6b:72:13 eth1

Snapshot7.png

A comando lanciato, tenete d'occhio nuovamente la finestra di airodump-ng per rilevare la cattura del pacchetto.

C'è da dire che, nel corso delle mie prove, questa tecnica non sempre ha funzionato correttamente: poiché il "falso" messaggio di riconnessione deve essere inviato direttamente dal vostro computer al client, è necessario che i due calcolatori siano relativamente vicini. La potenza di trasmissione delle antenne dei client è infatti nettamente inferiore a quella dell'access point.

Via al crack

Una volta che airodump-ng conferma di essere riuscito a catturare il pacchetto speciale, è possibile avviare l'operazione di crack vera e propria.

Per farlo, lanciate un comando simile a aircrack-ng disco_c/NomeFileDaCuiLeggere*.cap -w disco_c/dizionario.dic

In particolare, troviamo:

  • disco_c/NomeFileDaCuiLeggere*.cap: è il nome di file che avevate precedentemente passato a airodump-ng (quindi disco_c/infostrada, disco_c/alice, disco_c/mia_rete o quello che avevate scelto), seguito da un asterisco (*) e l'estensione .cap
  • -w disco_c/dizionario.dic: questo parametro indica a aircrack-ng di utilizzare come fonte per le password da testare il file dizionario.dic che avevamo precedentemente salvato nella partizione di Windows, montata subito dopo l'avvio di BackTrack

Preparatevi nuovamente ad attendere mentre il vostro sistema tenta di craccare la chiave. Al termine dell'operazione, potrete trovarvi davanti a due situazioni: o il programma ha individuato la password di rete, oppure non vi è riuscito

Snapshot6.png

Appare evidente che l'unica possibilità affinché l'assalto vada a buon fine è che la chiave utilizzata sia una delle stringhe presenti nel dizionario: in caso la password fosse differente (nel corso delle mie prove, avevo provato anche con un semplicissimo casacane1), l'operazione non andrà a buon fine.

Usare dizionari più ampi

Chi volesse eseguire test di più ampia portata, vorrà scaricare dizionari più ricchi rispetto a quello fornito da MegaLab.it. Un buon punto di partenza è questa pagina, dalla quale è possibile ottenere diversi archivi da alcuni GB di password pre-calcolate.

I più intraprendenti vorranno poi provare anche questo maxi-archivio da ben 33 GB.

A questa pagina sono poi disponibili altri riferimenti per scaricare dizionari validi.

Pagina successiva
Craccare WEP
Pagina precedente
Raccogliere le informazioni

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.74 sec.
    •  | Utenti conn.: 93
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.13