TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Scacco al Wi-Fi
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
(pagina 13 di 14)


Accesso alla rete
Ottenuta la chiave di protezione WEP o WPA, non resta che portare a termine l'attacco effettuando la connessione alla rete wireless appena craccata. Ma attenzione!
Arrivati a questo punto, sia che la rete bersaglio utilizzi il protocollo WEP sia che sia protetta mediante quello WPA, la chiave di accesso per poter effettuare il collegamento è ormai in nostro possesso. In questa ultima parte della Cover Story, quindi, ci occuperemo degli strumenti per connettersi a reti WEP e WPA. BackTrack dispone di tutti gli strumenti di connessione wireless tipici delle distribuzioni desktop, ma, per una questione di omogeneità rispetto ai programmi utilizzati nel corso dell'articolo, ci serviremo ancora una volta di tool dotati esclusivamente di interfaccia a riga di comando. Il loro utilizzo è comunque molto semplice e tutto si svolge in pochi passi.
E adesso la procedura di connessione alla rete
Ci occuperemo prima dell'accesso alla rete WEP. In questo caso, i passaggi da compiere per collegarsi alla WLAN sono semplicissimi. Basta aprire una console ed eseguire il comando seguente:
iwconfig eth1 key CHIAVE
Al posto di eth1 bisogna indicare l'interfaccia della propria scheda Wi-Fi e, al posto della parola CHIAVE, dobbiamo inserire la chiave (key) individuata da aircrack-ng, in pratica quella scoperta in precedenza. Non è detto che la chiave mostrata da aircrack-ng sia per forza di cose disponibile in formato ASCII: se questa appare in esadecimale (ad esempio 09:87:A5:4E:21) inseriamola nella linea di iwconfig senza aggiungere i caratteri ':' di divisione. Seguendo l'esempio precedente avremo questa situazione: 0987A54E21). Nel caso compaia in ASCII, sarà necessario premettere “s:” alla chiave. Ecco dunque un esempio in esadecimale e un altro in ASCII:
iwconfig eth1 key 0987A54E21
iwconfig eth1 key s:linux1
Dopo questa prima linea di configurazione eseguiamo 'iwconfig eth1 essid “SSID”', inserendo qui l'SSID della rete bersaglio. Infine, richiediamo un IP dalla WLAN con il comando “dhcpcd eth1”. Connettersi a una rete che adotti il protocollo WPA è leggermente più complesso. Le istruzioni dettagliate sono fornite nel tutorial seguente.
Accesso a una Rete protetta con WPA
Di seguito i passaggi da seguire per entrare in una rete protetta da questo protocollo
Configurazione

Da console: “nano /etc/wpa_supplicant.conf”. Abbiamo aperto il file di configurazione /etc/wpa_supplicant.conf con l'editor nano. Spostiamoci alla fine del file e aggiungiamo le righe 'network={', 'ssid=”SSIiD”', 'psk=”CcHIAiaVEe”' e '}'. Inseriamo l'SSID della rete bersaglio e la Chiave della WLAN.
Wpa Supplicant

Salviamo le modifiche al file premendo Cctrl + Oo e poi Iinvio. Usciamo dall'editor nano con i tasti + X. Ora con wpa_supplicant leggiamo il file di configurazione per accedere con i giusti parametri alla rete WPA. In console eseguiamo “wpa_supplicant -Dwext -ieth1 -c/etc/wpa_supplicant.conf”.
Richiesta Ip

L'opzione “-D” è seguita dal driver (wext) utilizzato dalla nostra scheda 1. Il parametro “-i” indica l'interfaccia della scheda (eth1) mentre “-c” è seguito dal file di configurazione da leggere per collegarsi alla rete WPA. Lanciato il comando, non resta che richiedere un indirizzo IP al server DHCP nella WLAN con “dhcpcd eth1”.
Lascia un commento
Tag: rete senza fili, configurazione, vulnerabilità, protezione rete, decifrare, craccare, chiave WEP, Wpa, cowpatty
Condividi