Barra laterale

sicurezza:craccare_reti_wifi_wpa

Craccare reti wifi di tipo WPA

Autore: Fabio Di Matteo
Ultima revisione: 02/07/2009

Per fortuna le reti wifi di tipo WPA (e WPA2) forniscono un livello di sicurezza molto piu' elevato rispetto alle reti wep, e per il momento l'unico tipo di attacco proponibile sembra essere quello a dizionario. In quanto quello a forza bruta richiederebbe moltissimo tempo e risorse di calcolo non indifferenti. Tuttavia anche l'attacco a dizionario che si propone in questo articolo ha bisogno di dizionari molto profilati e tra l'altro non sempre la passphrase che si cerca e' un parola di senso compiuto reperibile su un dizionario.

Questo articolo non vuole in alcun modo incoraggiare l'intrusione in reti e sistemi informatici, piuttosto vuole tentare di esporre in maniera concisa ed efficace l'uso di alcuni strumenti utilizzati per valutare la sicurezza delle proprie reti.

Procurarsi gli strumenti giusti

Ecco tutto quello che serve:


In alternativa si puo' optare su Backtrack una distribuzione live e installabile incentrata sulla sicurezza .

Scenario

Uno o piu' client che sono collegati alla rete mediante un access point wireless. E' importante ,per la riuscita del crack, che vi sia almeno un client funzionante associato al nostro access point.

Operazioni preliminari

E' utile settare in maniera fissa il bitrate della scheda di rete wifi con questo comando in modo da evitare bitrate variabili:

iwconfig <dispositivo di rete> rate 1M 

Raccogliamo informazioni sulla rete

La prima cosa da fare e' senz'altro quella di dare uno sguardo alle nostre reti wireless in zona che vogliamo testare e segnarci le seguenti informazioni:

  • Essid;
  • bssid;
  • canale;
  • mac address di uno dei client associati.


per lo scopo puo' essere utile lanciare il comando :

airodump-ng  <dispositivo di rete> 

Tecnica dell'attacco

L'attacco consiste nell' ottenere l' handshake tra un client e l'access point, ovvero sniffarlo attraverso l'uso di airodump-ng . Basta anche un solo handshake.

Sniffiamo il traffico alla ricerca di un handshake

airodump-ng -c <canale> -b <bssid> -w <prefisso files dove riporre cattura> <dispositivo di rete> 

Verranno generati alcuni file con un prefisso scelto da noi (es. “cattura”) che serviranno ai programmi per tentare di craccare le reti. Per velocizzare l'operazione e' stato utile specificare anche il canale con la opzione -c <numero canale> .

Catturare un handshake

Adesso potremmo aspettare un handshake, ovvero aspettare che un client si autentichi, oppure tentare di “dissociare” un client con il seguente comando affiche' il client stesso sia spinto a riautenticarsi sull'access point.

aireplay-ng -0 1 -a <bssid access point> -c <mac address del client> <dispositivo di rete> 

per verificare se l'attacco ha avuto successo (ovvero si sia ottenuto almeno 1 handshake) si puo' cominciare la ricerca della passphrase con il seguente comando:

 aircrack-ng -w <wordlist> -b <bssid access point> <file.cap> 

dove wordlist e' il file di testo che fa da dizionario per la nostra ricerca della passphrase.
E' possibile scaricare dei dizionari dal seguente url ftp://ftp.openwall.com/pub/wordlists/languages/ .

Colleghiamoci alla rete

Puo' essere utile a questo punto un riavvio del nostro sistema operativo
Ottenuta la chiave non ci resta che collegarci alla rete: In questo caso e' necessario avere installato il pacchetto wpa_supplicant ed editare il file di configurazione di wpa supplicant.
Creiamo il nostro file di configurazione wpa_supplicant.conf seguendo il modello seguente. Per ulteriori opzioni e' utile digitare in un terminale man wpa_supplicant.conf .

ctrl_interface=/var/run/wpa_supplicant
network={
ssid="NOSTROESSID"
key_mgmt=WPA-PSK
proto=WPA
psk="NOSTRACHIAVEDELLARETE"
}

- da notare che non ci sono spazi e neanche tabulazioni tra le parole -

successivamente avviare wpa_supplicant in questo modo:

wpa_supplicant -Dwext -ieth1 -c./wpa_supplicant.conf -B

dove:

  • -ieth1 indica che la nostra scheda di rete in questo caso e' eth1 (iwconfig per capire qual' e');
  • -c./wpa_supplicant.conf indica il percorso del file di configurazione sopra creato;

- da notare che non ci sono spazi e neanche tabulazioni tra le parole -

ed impostare gli indirizzi seguendo per esempio questo articolo configurare scheda di rete con ifconfig, oppure se e' presente in rete un server DHCP e' sara' sufficiente un

dhclient

sicurezza/craccare_reti_wifi_wpa.txt · Ultima modifica: 18/04/2018 - 15:49 (modifica esterna)