TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Wireless KO!
I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
(pagina 2 di 3)


Raccolta dei dati
Introdursi in una rete WEP, sempre meno diffuse, è di una semplicità disarmante, per cui poco utile per fini didattici. La teoria secondo cui le chiavi WPA/WPA2 fornite dagli ISP sono la combinazione, non casuale, di altri parametri noti, è tutta da dimostrare, quindi, per scoprire come funziona il crack di una rete Wi-Fi ben protetta analizzeremo il caso di un attacco con dizionario. Come anticipato è simile a quello brute force, ma nel primo caso bisogna utilizzare elenchi di parole da provare per trovare la chiave di protezione corretta. Per prima cosa bisogna catturare l'handshake (saluto, stretta di mano) della connessione. In pratica, durante questa fase i dispositivi coinvolti, ad esempio un PC e un router, scambiano una serie di informazioni sulla rispettiva identità e le  caratteristiche fisiche. Questa procedura serve per “presentarsi” prima di instaurare la connessione vera e propria. In pratica, bisogna catturare i dati della comunicazione per poter portare a termine il crack della chiave WPA/WPA2 che, tra l'altro, deve essere di tipo PSK (Pre Shared Key). Gli strumenti da utilizzare sono tutti preinstallati in BackTrack, quindi è opportuno procurarsi questa distribuzione. La trovate tra gli allegati di Linux Magazine 109, in edicola dal 15 Febbraio. Procurato tutto il necessario, bisogna avviare il programma Kismet e cercare i dati seguenti (ripetiamo che è fondamentale che la rete da analizzare sia del tipo WPA/WPA2 con PSK): il canale di comunicazione della rete Wi-Fi, il MAC Address della scheda integrata nel router, la velocità di trasmissione (rate, 11M, 22M,54M...), la modalità di trasmissione (802.11b o g). A questo punto, è necessario cercare dei client connessi o aspettare che qualcuno si connetta: è possibile farlo sempre con Kismet premendo C. Dopo aver annotato i dati e chiuso Kismet, bisogna impostare la propria scheda di rete wireless in monitore mode sul canale di comunicazione della rete. Supponiamo che il canale sia 5. Per scoprire qual è la nostra scheda di rete utilizziamo il comando ifconfig o iwconfig. In genere, si tratta di wlan0. Per settare la rete in monitor mode sul canale appropriato basta eseguire i comandi seguenti:

airmon-ng stop wlan0
airmon-ng start wlan0 5

A questo punto, è necessario impostare la velocità (rate) e la modalità di trasmissione della rete:

iwconfig wlan0 rate 22M
iwpriv wlan0 mode 2

Per impostare la modalità di trasmissione in modo automatico si può utilizzare 0 al  posto di 2, che corrisponde a b, mentre 1 indica g. Se la cattura dei dati non dovesse fornire i risultati sperati è consigliabile riprovare abbassando il rate al minimo:

iwconfig wlan0 rate 1M

Infine, per catturare l'handshake mettiamo in ascolto il tool airodump sul canale corretto (la voce --bssid è il MAC Address dell'Access Point obiettivo, ad esempio il router) e scriviamo i risultati in un file chiamato my_handshake:
Pagina 2/3
Lascia un commento
Tag: sicurezza, wifi, wireless, backtrack, crack, wpa, wep, security, aircrack, brute force
Condividi