Per poter craccare una rete wifi con protezione WPA esistono diversi modi.
Tra questi modi possiamo segnalare:
- Netstumbler, che individua ed analizza reti wi-fi nelle vicinanze;
- Aircrack, che ricerca le chiavi EP o WPA con cui una rete Wifi è protetta;
- Wireless Tool, una comoda suite per craccare reti wifi presente in molte distro Linux;
- Backtrack, una distribuzione live di Linux appositamente studiata per effettuare test di intrusione su reti Wireless.
Questo protocollo difettoso è il TKIP (Temporal Key Integrity Protocol). Questo piccolo bug consente di rubare alcuni dati del pacchetto WEP e, forzandoli, potremo ottenere dei valori con i quali procedere alla forzatura vera e propria della rete WPA, attraverso l’uso della ICV e della MIC.
Infatti, se un punto di accesso riceve per due volte in 60 secondi un codice MIC sbagliato, avvierà la richiesta di una nuova chiave. Questo codice può essere individuato con un test a distanza che può durare tranquillamente più di 60 secondi. In questa maniera potremo decifrare la maggior parte delle cifre della chiave di protezione WPA. Per le cifre restanti potremo tranquillamente usare la ICV stessa.
Gli esperti del settore stanno già lavorando per migliorare la protezione della chiave di protezione WPA, mirando anche alla riduzione dell’uso del protocollo TKIP. L’obiettivo è anche quello di ridurre il tempo di 60 secondi entro cui il punto di accesso invia la richiesta di una nuova chiave di rete.
Ricordiamo che sfruttare queste informazioni per navigare su reti wifi altrui è illegale. L’unico uso consentito è quello inerente lo studio per migliorare la protezione WPA.
Nessun commento:
Posta un commento