Raccolta dei dati
Introdursi in una rete WEP, sempre meno diffuse, è di una semplicità disarmante, per cui poco utile per fini didattici. La teoria secondo cui le chiavi WPA/WPA2 fornite dagli ISP sono la combinazione, non casuale, di altri parametri noti, è tutta da dimostrare, quindi, per scoprire come funziona il crack di una rete Wi-Fi ben protetta analizzeremo il caso di un attacco con dizionario. Come anticipato è simile a quello brute force, ma nel primo caso bisogna utilizzare elenchi di parole da provare per trovare la chiave di protezione corretta. Per prima cosa bisogna catturare l'handshake (saluto, stretta di mano) della connessione. In pratica, durante questa fase i dispositivi coinvolti, ad esempio un PC e un router, scambiano una serie di informazioni sulla rispettiva identità e le caratteristiche fisiche. Questa procedura serve per “presentarsi” prima di instaurare la connessione vera e propria. In pratica, bisogna catturare i dati della comunicazione per poter portare a termine il crack della chiave WPA/WPA2 che, tra l'altro, deve essere di tipo PSK (Pre Shared Key). Gli strumenti da utilizzare sono tutti preinstallati in BackTrack, quindi è opportuno procurarsi questa distribuzione. La trovate tra gli allegati di Linux Magazine 109, in edicola dal 15 Febbraio. Procurato tutto il necessario, bisogna avviare il programma Kismet e cercare i dati seguenti (ripetiamo che è fondamentale che la rete da analizzare sia del tipo WPA/WPA2 con PSK): il canale di comunicazione della rete Wi-Fi, il MAC Address della scheda integrata nel router, la velocità di trasmissione (rate, 11M, 22M,54M...), la modalità di trasmissione (802.11b o g). A questo punto, è necessario cercare dei client connessi o aspettare che qualcuno si connetta: è possibile farlo sempre con Kismet premendo C. Dopo aver annotato i dati e chiuso Kismet, bisogna impostare la propria scheda di rete wireless in monitore mode sul canale di comunicazione della rete. Supponiamo che il canale sia 5. Per scoprire qual è la nostra scheda di rete utilizziamo il comando ifconfig o iwconfig. In genere, si tratta di wlan0. Per settare la rete in monitor mode sul canale appropriato basta eseguire i comandi seguenti:airmon-ng stop wlan0
airmon-ng start wlan0 5
A questo punto, è necessario impostare la velocità (rate) e la modalità di trasmissione della rete:
iwconfig wlan0 rate 22M
iwpriv wlan0 mode 2
Per impostare la modalità di trasmissione in modo automatico si può utilizzare 0 al posto di 2, che corrisponde a b, mentre 1 indica g. Se la cattura dei dati non dovesse fornire i risultati sperati è consigliabile riprovare abbassando il rate al minimo:
iwconfig wlan0 rate 1M
Infine, per catturare l'handshake mettiamo in ascolto il tool airodump sul canale corretto (la voce --bssid è il MAC Address dell'Access Point obiettivo, ad esempio il router) e scriviamo i risultati in un file chiamato my_handshake:
airodump-ng --bssid 00:1D:8B:XX:XX:XX --channel 5 -w my_handshake wlan0
A questo punto, non resta che aspettare la connessione di qualche client che utilizza la password corretta, indispensabile affinché l'handshake sia affidabile. In alternativa, è possibile chiudere la connessione di un client già connesso per farlo riconnettere nuovamente. Per farlo, basta inviare uno o più pacchetti di deautenticazione tramite aireplay:
aireplay-ng -0 1 -a 00:1D:8B:XX:XX:XX -c 0E:1B:DA:XX:XX:XX wlan0
L'opzione -0 sta per modalità --deauth, mentre il numero che segue è relativo ai pacchetti di de-autenticazione inviati: è buona abitudine provare altri valori, tipo 5, 9, 10, ma non troppi, altrimenti l'Access Point rifiuta di rispondere. Il primo MAC Address è quello del router (opzione -a), mentre il secondo è quello del client da disconnettere (opzione -c). A questo punto, con un po' di pazienza e magari dopo qualche tentativo abbassando il rate a 1M se necessario, nella schermata di airodump dovrebbe apparire in alto a destra la scritta che conferma la cattura dell'handshake:
WPA HANDSHAKE!
Crack della chiave WPA
Abbiamo detto all'inizio che se l'Access Point (il router) utilizza una chiave casuale di 24 caratteri è possibile crackare la rete ma servirebbe molto tempo e macchine potentissime. Per fortuna, ai fini dell'esperimento, un po' meno per quanto riguarda la sicurezza, molti utenti si servono di parole di uso comune, spesso contenute in molti dizionari reperibili on-line. A questo punto, dunque, è fondamentale reperire molti dizionari della lingua più adatta e usare la tecnica del dictionary attack con Aircrack-ng. Un po' di fantasia e social engineering sono in grado di fornire un buon aiuto. Se la rete, ad esempio, si chiama spidernet, è bene procurarsi un dizionario con tutti i personaggi di Spiderman. Il crack può essere eseguito off-line nel modo seguente:aircrack-ng -w dizionario.txt -b 00:19:5B:XX:XX:XX my_handshake.cap
Ovviamente, dizionario.txt è l'elenco di parole (wordlist, dizionario), mentre il MAC Addrress è quello dell Access Point (router) della rete da crackare. Questo è quanto serve conoscere per tentare un'intrusione all'interno di una rete Wi-Fi protetta tramite WPA/WPA2 PSK. Al contrario dell'attacco alle reti WEP, in questo caso il risultato potrebbe essere negativo, in quanto oltre alla tecnica corretta è necessaria una buona dose di fortuna.
Nessun commento:
Posta un commento