Autore: Fabio Di Matteo
Ultima revisione: 02/07/2009
Per fortuna le reti wifi di tipo WPA (e WPA2) forniscono un livello di sicurezza molto piu' elevato rispetto alle reti wep, e per il momento l'unico tipo di attacco proponibile sembra essere quello a dizionario. In quanto quello a forza bruta richiederebbe moltissimo tempo e risorse di calcolo non indifferenti. Tuttavia anche l'attacco a dizionario che si propone in questo articolo ha bisogno di dizionari molto profilati e tra l'altro non sempre la passphrase che si cerca e' un parola di senso compiuto reperibile su un dizionario.
Ecco tutto quello che serve:
In alternativa si puo' optare su Backtrack una distribuzione live e installabile incentrata sulla sicurezza .
Uno o piu' client che sono collegati alla rete mediante un access point wireless. E' importante ,per la riuscita del crack, che vi sia almeno un client funzionante associato al nostro access point.
E' utile settare in maniera fissa il bitrate della scheda di rete wifi con questo comando in modo da evitare bitrate variabili:
iwconfig <dispositivo di rete> rate 1M
La prima cosa da fare e' senz'altro quella di dare uno sguardo alle nostre reti wireless in zona che vogliamo testare e segnarci le seguenti informazioni:
per lo scopo puo' essere utile lanciare il comando :
airodump-ng <dispositivo di rete>
L'attacco consiste nell' ottenere l' handshake tra un client e l'access point, ovvero sniffarlo attraverso l'uso di airodump-ng . Basta anche un solo handshake.
airodump-ng -c <canale> -b <bssid> -w <prefisso files dove riporre cattura> <dispositivo di rete>
Verranno generati alcuni file con un prefisso scelto da noi (es. “cattura”) che serviranno ai programmi per tentare
di craccare le reti. Per velocizzare l'operazione e' stato utile specificare anche il canale con la
opzione -c <numero canale> .
Adesso potremmo aspettare un handshake, ovvero aspettare che un client si autentichi, oppure tentare di “dissociare” un client con il seguente comando affiche' il client stesso sia spinto a riautenticarsi sull'access point.
aireplay-ng -0 1 -a <bssid access point> -c <mac address del client> <dispositivo di rete>
per verificare se l'attacco ha avuto successo (ovvero si sia ottenuto almeno 1 handshake) si puo' cominciare la ricerca della passphrase con il seguente comando:
aircrack-ng -w <wordlist> -b <bssid access point> <file.cap>
dove wordlist e' il file di testo che fa da dizionario per la nostra ricerca della passphrase.
E' possibile scaricare dei dizionari dal seguente url ftp://ftp.openwall.com/pub/wordlists/languages/ .
Puo' essere utile a questo punto un riavvio del nostro sistema operativo
Ottenuta la chiave non ci resta che collegarci alla rete:
In questo caso e' necessario avere installato il pacchetto wpa_supplicant
ed editare il file di configurazione di wpa supplicant.
Creiamo il nostro file di configurazione wpa_supplicant.conf seguendo il modello seguente. Per ulteriori opzioni e' utile digitare in
un terminale man wpa_supplicant.conf
.
ctrl_interface=/var/run/wpa_supplicant network={ ssid="NOSTROESSID" key_mgmt=WPA-PSK proto=WPA psk="NOSTRACHIAVEDELLARETE" }
- da notare che non ci sono spazi e neanche tabulazioni tra le parole -
successivamente avviare wpa_supplicant in questo modo:
wpa_supplicant -Dwext -ieth1 -c./wpa_supplicant.conf -B
dove:
iwconfig
per capire qual' e');- da notare che non ci sono spazi e neanche tabulazioni tra le parole -
ed impostare gli indirizzi seguendo per esempio questo articolo configurare scheda di rete con ifconfig, oppure se e' presente in rete un server DHCP e' sara' sufficiente un
dhclient
Il nostro wiki installa solamente cookie tecnici necessari al funzionamento della piattaforma "Dokuwiki". Niente analitics, statistiche, tracciamenti o altro.