====== Craccare reti wifi di tipo WPA ====== Autore: **//Fabio Di Matteo//** \\ Ultima revisione: **//02/07/2009//** \\ \\ Per fortuna le reti wifi di tipo [[http://it.wikipedia.org/wiki/Wi-Fi_Protected_Access|WPA (e WPA2)]] forniscono un livello di sicurezza molto piu' elevato rispetto alle reti wep, e per il momento l'unico tipo di attacco proponibile sembra essere quello a dizionario. In quanto quello a forza bruta richiederebbe moltissimo tempo e risorse di calcolo non indifferenti. Tuttavia anche l'attacco a dizionario che si propone in questo articolo ha bisogno di dizionari molto profilati e tra l'altro non sempre la passphrase che si cerca e' un parola di senso compiuto reperibile su un dizionario. ** Questo articolo non vuole in alcun modo incoraggiare l'intrusione in reti e sistemi informatici**, piuttosto vuole tentare di esporre in maniera concisa ed efficace l'uso di alcuni strumenti utilizzati per valutare la sicurezza delle proprie reti. ===== Procurarsi gli strumenti giusti ===== Ecco tutto quello che serve: * distribuzione GNU/Linux (meglio se recentissima); * scheda di rete wireless supportata dal kernel e da aircrack (http://www.aircrack-ng.org/doku.php?id=install_drivers) ; * suite [[http://www.aircrack-ng.org/|aircrack-ng]] ; \\ //In alternativa si puo' optare su [[http://www.remote-exploit.org/backtrack.html|Backtrack]] una distribuzione live e installabile incentrata sulla sicurezza .// ===== Scenario ===== Uno o piu' client che sono collegati alla rete mediante un access point wireless. **E' importante ,per la riuscita del crack, che vi sia almeno un client funzionante associato al nostro access point.** ===== Operazioni preliminari ===== E' utile settare in maniera fissa il bitrate della scheda di rete wifi con questo comando in modo da evitare bitrate variabili: iwconfig rate 1M ===== Raccogliamo informazioni sulla rete ===== La prima cosa da fare e' senz'altro quella di dare uno sguardo alle nostre reti wireless in zona che vogliamo testare e segnarci le seguenti informazioni: * Essid; * bssid; * canale; * mac address di uno dei client associati. \\ per lo scopo puo' essere utile lanciare il comando : airodump-ng ===== Tecnica dell'attacco ===== L'attacco consiste nell' ottenere l' **handshake** tra un client e l'access point, ovvero sniffarlo attraverso l'uso di **airodump-ng** . Basta anche un solo handshake. ===== Sniffiamo il traffico alla ricerca di un handshake ===== airodump-ng -c -b -w Verranno generati alcuni file con un prefisso scelto da noi (es. "cattura") che serviranno ai programmi per tentare di craccare le reti. Per velocizzare l'operazione e' stato utile specificare anche il canale con la opzione -c . \\ \\ ===== Catturare un handshake ===== Adesso potremmo aspettare un handshake, ovvero aspettare che un client si autentichi, oppure tentare di "dissociare" un client con il seguente comando affiche' il client stesso sia spinto a riautenticarsi sull'access point. aireplay-ng -0 1 -a -c per verificare se l'attacco ha avuto successo //(ovvero si sia ottenuto almeno 1 handshake)// si puo' cominciare la ricerca della passphrase con il seguente comando: aircrack-ng -w -b dove **wordlist** e' il file di testo che fa da dizionario per la nostra ricerca della passphrase. \\ E' possibile scaricare dei dizionari dal seguente url ftp://ftp.openwall.com/pub/wordlists/languages/ . ===== Colleghiamoci alla rete ===== **Puo' essere utile a questo punto un riavvio del nostro sistema operativo ** \\ Ottenuta la chiave non ci resta che collegarci alla rete: In questo caso e' necessario avere installato il pacchetto ''wpa_supplicant'' ed editare il file di configurazione di wpa supplicant. \\ Creiamo il nostro file di configurazione **wpa_supplicant.conf ** seguendo il modello seguente. Per ulteriori opzioni e' utile digitare in un terminale ''man wpa_supplicant.conf'' . \\ ctrl_interface=/var/run/wpa_supplicant network={ ssid="NOSTROESSID" key_mgmt=WPA-PSK proto=WPA psk="NOSTRACHIAVEDELLARETE" } ** - da notare che non ci sono spazi e neanche tabulazioni tra le parole - ** successivamente avviare wpa_supplicant in questo modo: wpa_supplicant -Dwext -ieth1 -c./wpa_supplicant.conf -B dove: * **-ieth1** indica che la nostra scheda di rete in questo caso e' eth1 (''iwconfig'' per capire qual' e'); * **-c./wpa_supplicant.conf ** indica il percorso del file di configurazione sopra creato; \\ \\ **- da notare che non ci sono spazi e neanche tabulazioni tra le parole -** ed impostare gli indirizzi seguendo per esempio questo articolo [[rete:configurare_scheda_di_rete_con_ifconfig]], oppure se e' presente in rete un server DHCP e' sara' sufficiente un dhclient ===== Link utili ===== * http://aircrack-ng.org/ * http://frafra.wordpress.com/2007/10/16/cracking-di-una-rete-wifi-wpa-con-aircrack/ * http://aircrack-ng.org/doku.php?id=cracking_wpa