Notare Bene i seguenti punti:
-Entrare in una rete protetta (senza il consenso del proprietario) è illegale;
-Illustrerò tale guida usando Linux;
-Tutte le operazioni devono essere eseguite nel root terminal e confermate con INVIO;
-Esistono alcune versioni di Linux appositamente modificate per testare la sicurezza delle reti (consiglio di usare queste ultime);
-Metterò tra /*testo*/ i chiarimenti;
-Per ulteriori informazioni, delucidazioni ed eventuali aiuti contattate il sottoscritto;
-Non mi assumo nessuna responsabilità per un uso non idoneo di questa guida.
Requisiti-Illustrerò tale guida usando Linux;
-Tutte le operazioni devono essere eseguite nel root terminal e confermate con INVIO;
-Esistono alcune versioni di Linux appositamente modificate per testare la sicurezza delle reti (consiglio di usare queste ultime);
-Metterò tra /*testo*/ i chiarimenti;
-Per ulteriori informazioni, delucidazioni ed eventuali aiuti contattate il sottoscritto;
-Non mi assumo nessuna responsabilità per un uso non idoneo di questa guida.
-Un PC dotato di scheda wireless;
-Conoscenze base sulle Reti Wireless;
-Una versione di Linux (altrimenti dovrete procurarvi schede Wireless molto costose ed usare Windows);
-Driver per Linux (della scheda Wireless) installati e funzionanti.
-Conoscenze base sulle Reti Wireless;
-Una versione di Linux (altrimenti dovrete procurarvi schede Wireless molto costose ed usare Windows);
-Driver per Linux (della scheda Wireless) installati e funzionanti.
Breve Nota
Il cracking di una chiave di protezione WPA-PSK (con autenticazione TKIP) è molto diverso dal cracking WEP, ma è fattibile al 100% a due condizioni:-un client da deautenticare (ovvero un utente che è connesso alla rete wireless);
-sufficiente potenza di calcolo.
Il procedimento è banale: dovrete deautenticare (cioè “disconnettere”) il client connesso alla rete wireless in modo tale che, quando quest’ultimo si andrà a riconnettere, generi il cosiddetto 4-Way HandShake (cioè un insieme di pacchetti contenente la password di rete).
Però, l’unico modo per ricavare la password di rete dall’HandShake, è il Brute-Force Attack, ovvero provare in modo sequenziale tutte le combinazioni di caratteri possibili (ecco spiegata la seconda condizione).
Come avrete sicuramente capito, il tempo richiesto da questo tipo di attacco è tantissimo. Per esempio facendo un “benchmark”, anche il mio PC che monta un INTEL Core2 Quad q9600 da 3,8 Ghz (ovviamente è overclockato) impiegherebbe diverse centinaia di anni.
Quindi avere successo con questo tipo di attacco mediante l’ausilio di computer “casalinghi” è un’utopia.
Per nostra fortuna esistono delle varianti del Brute Force Attack, come quello mediante dizionario.
Il dizionario è un documento di testo (.txt) contenente tutte le password che verranno provate sequenzialmente sull’ HandShake. In poche parole, solo se la password di rete è contenuta nel dizionario potete ottenerla.
Ed ecco che si presenta la necessità di creare dizionari personalizzati in base alle proprie esigenze.
Per esempio se volete testare la sicurezza della vostra rete Wireless Alice dovrete creare un dizionario contenente password di 24 caratteri alfanumerici (vale a dire caratteri da 0 a 9 e dalla A alla Z). In questo caso però non potete creare un dizionario che contenga tutte le password di questo tipo (sia per lo spazio su disco che per il tempo richiesto). Quindi dovrete creare un dizionario che contenga delle password random (cioè casuali) e con un po’ (anzi un bel po’) di fortuna potrete riuscire nel vostro intento.
Se non avete la più pallida idea su come creare un dizionario potete rivolgervi al sottoscritto.
Primo Passo
Questa volta non vi lascio il link della versione di air-crack da scaricare, dato che con una semplice ricerca su google potrete trovare la versione più aggiornata.Decomprimetelo ed installatelo:
$ tar -xzf versione da voi scaricata.tar.gz
$ cd versione da voi scaricata
$ make /* Assicuratevi che non ci siano errori di compilazione*/
$su -c “make install” /*Dovrete inserire la password di root*/
Una volta installato correttamente potrete mettervi all’opera.
Secondo Passo
Per verificare il nome della vostra interfaccia Wireless aprite il root terminal e digitate:
iwconfig
L’interfaccia desiderata è quella che riporta tutte le informazioni sulla scheda (eth1, wlan0…).
A questo punto individuiamo gli AP (Access Point) nelle vicinanze (al posto dell’underscore dovrete mettere uno spazio):
airmon-ng_start_vostra interfaccia Wireless /*serve a mandare la vostra scheda in modalità monitor*/
airodump-ng_vostra interfaccia Wireless
Dovrebbe apparirvi una cosa del genere:
BSSID PWR Beacons #Data #/s CH MB ENC AUTH ESSID
XX:XX:XX:XX:XX:XX 0 24 8 0 2 48 WPA TKIP Default
BSSID STATION
XX:XX:XX:XX:XX:XX YY:YY:YY:YY:YY:YY
Ecco il significato delle parole in grassetto:
BSSID: il MAC address dell’access point (al posto delle X ci saranno caratteri esadecimali);
PWR: la potenza del segnale ricevuto;
Beacons: numero di frame beacon ricevuti;
Data: numero di frame di dati ricevuti;
CH: canale in cui opera l’access point;
MB: velocità di trasmissione stimata;
ENC: cifratura (OPN: nessuna, WEP: WEP, WPA: WPA o WPA2, WEP?: WEP o WPA, non è stato possibile un riconoscimento adeguato);
ESSID: il nome della rete;
PWR: la potenza del segnale ricevuto;
Beacons: numero di frame beacon ricevuti;
Data: numero di frame di dati ricevuti;
CH: canale in cui opera l’access point;
MB: velocità di trasmissione stimata;
ENC: cifratura (OPN: nessuna, WEP: WEP, WPA: WPA o WPA2, WEP?: WEP o WPA, non è stato possibile un riconoscimento adeguato);
ESSID: il nome della rete;
Al posto delle X (ved. BSSID) ci sarà il mac address della vostra rete di cui volete testare la sicurezza, mentre sotto la voce “station” (al posto delle Y) ci sarà il mac address del client (più precisamente della sua scheda di rete).
Terzo Passo
Bene, ora avviate nuovamente airodump-ng come segue (ricordate, al posto dell’underscore dovrete mettere un semplice spazio):
airodump-ng_–bssid_mac address dell’AP_–channel_ canale in cui opera l’AP_-w test_vostra interfaccia di rete
L’opzione –bssid serve per filtrare gli access point in base al mac address (bssid e mac address sono la stessa cosa); l’opzione –channel filtra gli access point in base al canale in cui operano ed infine l’opzione
–w serve per trascrivere i pacchetti catturati nel file test.cap (quindi al posto di test potete mettere il nome che più vi piace).
Quarto Passo–w serve per trascrivere i pacchetti catturati nel file test.cap (quindi al posto di test potete mettere il nome che più vi piace).
Adesso eseguite aireplay-ng come segue:
aireplay-ng_-O_30_- a_XX:XX:XX:XX:XX:XX_-c_YY:YY:YY:YY:YY:YY_vostra interfaccia di rete
-O (zero) è l’ attacco deauthentification, 30 è il numero di volte da effettuarlo (potete regolarlo a piacere, l’importante è non scendere sotto i 5). Al posto delle X dovrete mettere il mac address dell’Access Point ed al posto delle Y quello del Client.
Quinto Passo
Ora attendete che il Client si riconnetta, ovvero fino a quando appare in airodump-ng una schermata del tipo:
BSSID PWR Beacons #Data #/s CH MB ENC AUTH ESSID WPA HandShake…
XX:XX:XX:XX:XX:XX 0 24 8 0 2 48 WPA TKIP Default
BSSID STATION
XX:XX:XX:XX:XX:XX YY:YY:YY:YY:YY:YY
Una volta catturato l’HandShake uscirà un messaggio (ved. testo giallo) in alto a destra (ovviamente non sarà giallo).
Sesto PassoA questo punto chiudete airodump-ng premendo ctrl+c e salvate il “prezioso” HandShake su un supporto rimovibile.
Bene, ora abbandonate Linux e spostatevi su S.O. Windows.
Bene, ora abbandonate Linux e spostatevi su S.O. Windows.
Consiglio di utilizzare Windows poiché sono disponibili programmi con interfaccia grafica semplice ed intuitiva. Vi basterà scaricare la versione per Windows di AirCrack (sempre facendo una semplice ricerca su google). Oltre ad AirCrack vi sono anche altri programmi (a pagamento) che consentono addirittura di combinare la potenza di calcolo della CPU e della GPU (ovvero il processore grafico montato sulle moderne schede video). Non cito tali programmi per evitare pubblicità non retribuita.
Comunque, una volta ottenuto il software più adeguato dovrete solamente inserire l’HandShake ed il vostro dizionario, quindi procedere con il “cracking”.
Nessun commento:
Posta un commento