TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Scacco al Wi-Fi
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
(pagina 3 di 14)


Le debolezze dei protocolli Wep e Wpa
Il protocollo WEP è estremamente vulnerabile: non è necessario procedere con un attacco a forza bruta ma è sufficiente catturare un numero abbastanza grande di IV e, poi, effettuare un'analisi statistica dei dati raccolti. Dato che nel normale traffico di una rete vengono generati pochi IV, grazie ad una tecnica chiamata Packet Injection è possibile generare un volume di traffico maggiore, così da ridurre il tempo richiesto per raccogliere i IV necessari. Non è possibile, invece, adottare l'analisi statistica per attaccare una rete WPA. In questo caso, quindi, bisogna impiegare un attacco a forza bruta (brute force) catturando le informazioni sulla chiave dall'handshake tra l'Access Point e un client: per non dover attendere che un nuovo client si autentichi sull'Access Point, quindi, è possibile far disconnettere un client già connesso e catturare così l'handshake nel più breve tempo possibile. Ottenuto questo, è richiesto l'utilizzo di una wordlist  per effettuare l'attacco vero e proprio.
Perché il WEP è così debole?
Gli IV troppo "piccoli" consentono attacchi rapidi
Perché è così facile attaccare una rete WEP? La chiave RC4  di questo protocollo è formata da 40 o 104 bit effettivi di chiave e 24 bit di IV: in 24 bit disponibili, la possibilità che un singolo IV venga ripetuto è piuttosto alta e non richiede che il trasferimento di una manciata di Mbyte di traffico nella rete da attaccare. È proprio la presenza di ripetizioni negli IV (chiamate anche “collisioni”), quindi, che consente di ridurre drasticamente i tempi richiesti per l'analisi e la decifrazione della chiave.
Qualche termine tecnico
Quelli da conoscere assolutamente

Nome SignnificatoVettori di inizializzazione (IV)Sono dei numeri casuali, sempre diversi, che vengono aggiunti alla chiave di cifratura per aumentarnela sicurezza.Attacco a forza brutaTecnica di decifrazione delle password che analizza in sequenza tutte le possibili soluzioni finché non viene individuata quella corretta.Attacco statisticoAttacco che utilizza l'analisi statistica dei dati raccolti per ricavare la chiave di cifratura.HandshakeLo scambio di pacchetti iniziale per mezzo dei quali Access Point e client negoziano la connessione.Mac addressCodice che identifica, in modo univoco. Un dispositivo hardware, schede di rete Wi-Fi comprese.BSSIDMAC Address dell'Access Point.Le dritte per scegliere la rete bersaglioLa prima operazione da compiere durante la fase di preparazione di un attacco, è individuare il bersaglio più appetibile, in poche parole quello più facile da portare al termine, ovvero la rete più debole, con il livello di protezione più basso. Inoltre, è consigliabile che la scheda Wi-Fi del proprio PC si trovi il più vicino possibile alla rete bersaglio.Altro dato fondamentale è conoscere il protocollo di sicurezza utilizzato dalla rete vittima, in modo tale da pianificare un attacco efficace con gli strumenti più idonei al tipo specifico di protezione. Nel tutorial “Informazioni sulla rete da attaccare”, faremo uso di un importante strumento incluso come predefinito in BackTrack 3, chiamato Kismet. Grazie allo stesso otterremo un elenco degli Access Point presenti nelle vicinanze della nostra macchina, sarà poi possibile individuare la rete con il segnale più forte (quella più vicina, quindi) e ricavare tutte le informazioni necessarie per sferrare l'attacco. Leggendo il tutorial si scopre che Kismet è in grado di individuare anche le reti Wi-Fi con SSID nascosto: ciò mostra come nascondere il SSID della propria rete sia, in realtà, una tecnica di difesa inutile.I vantaggi di Backtrack 3Kismet non richiede alcuna configurazioneGià da questa primo “assaggio” è possibile notare uno dei principali vantaggi di usare una distro specifica per i test di sicurezza. Solitamente, infatti, Kismet necessita di una configurazione iniziale per mettere la scheda di rete in modalità monitor e poter quindi funzionare a dovere; con Backtrack 3, invece, il programma è in grado di analizzare il traffico nelle reti senza alcun intervento dell'utente. Più semplice di così...La modalità monitorCosì Kismet analizza tutto il traffico Wi-FiKismet agisce in modo passivo, non inviando alcun pacchetto verso le reti. Così non è possibile individuare l'attività di analisi del programma: un notevole vantaggio nella fase d'avvio di un attacco, che può quindi avvenire senza lasciare alcuna traccia. Per ottenere ciò Kismet deve mettere la scheda di rete dell'attaccante in modalità monitor. Tale modalità permette di leggere tutto il traffico che passa per la scheda, a differenza della modalità promiscua che richiede di associare la scheda a un Access Point e che, quindi, consente di raccogliere solo i dati in transito su questo.Informazioni sulla rete da attaccareCon Kismet individuiamo l'Access Point più vicino e otteniamo informazioni dettagliateAvvio di Kismet

Per avviare Kismet andiamo sul menu K e selezioniamo Backtrack/ Radio Network Aanalysis/80211/Aanalyser/Kismet. Nella nuova finestra, la parte principale è occupata dall'elenco delle reti Wi-Fi (gli Access Point) individuate. Le reti nascoste sono quelle Name.Ordina e seleziona

Ordiniamo le reti per potenza del segnale. Premiamo il tasto 's', quindi 'Q'. La rete più in alto è quella con il segnale più forte. Ora che le reti sono ordinate, selezioniamone una con i tasti cursore Su e Giù: evidenziamo la prima nell'elenco e premiamo Iinvio per selezionarla. Le informazioni

Comparirà una lunga serie di dati sull'Access Point selezionato. Per spostarci nell'elenco usiamo i tasti cursore Su e giù. Le linee da leggere sono SSID, BSSID, Cchannel e Eencrypt (il protocollo di sicurezza utilizzato). Per uscire dall'elenco "q" e da Kismet "Q".Attacco al WEPLa tecnica per scoprire la chiave di accesso a una rete wireless protetta mediante questo tipo di protocollo giudicato, a ragione, poco sicuro. Adesso scopriremo perchèLa linea Encrypt dell'Access Point individuato, indica che questo utilizza l'algoritmo WEP? In questa sezione della Cover Story, quindi, scopriremo come catturare i pacchetti in transito nella rete bersaglio e come decifrare la relativa chiave di cifratura WEP. Per le operazioni che seguono, sul PC da cui vengono sferrati gli attacchi, deve essere presente una scheda di rete Wi-Fi provvista di driver funzionante su Backtrack 3: per un elenco di schede compatibili puntiamo il web browser alla pagina http://backtrack.offensive-security.com/index.php?title=HCL:WirelessImpostare la scheda di rete in monitor modeLa prima operazione da compiere è mettere la scheda di rete del PC in monitor mode per analizzare il traffico: Kismet fa ciò in automatico ma, se si chiude il programma (scelta raccomandata), è necessario procedere manualmente. Apriamo dunque un terminale cliccando sulla seconda icona nel pannello del desktop, partendo da sinistra. Comparirà una finestra di Konsole. Eeguiamo il comando airmon-ng per individuare l'interfaccia usata dalla scheda di rete Wi-Fi. L'output sarà simile al seguente:Interface Chipset Driver eth0 Centrino b/g ipw2200Nel PC di prova, dunque, l'interfaccia è eth0. A questo punto, eseguiamo una seconda volta airmon-ng, inserendo come parametro “stop” seguito dall'interfaccia della scheda Wi-Fi, così da bloccare l'interfaccia stessa:airmon-ng stop eth0Infine, lanciamo ancora airmon-ng, questa volta con l'opzione “start” per abilitare la modalità monitor sulla scheda; a questo punto, bisogna ancora aggiungere un ulteriore parametro, che è il canale utilizzato dall'Access Point bersaglio:airmon-ng start eth0 11L'output confermerà l'attivazione del monitor mode:Interface Chipset Driver eth0&nbs
Le dritte per scegliere la rete bersaglio
La prima operazione da compiere durante la fase di preparazione di un attacco, è individuare il bersaglio più appetibile, in poche parole quello più facile da portare al termine, ovvero la rete più debole, con il livello di protezione più basso. Inoltre, è consigliabile che la scheda Wi-Fi del proprio PC si trovi il più vicino possibile alla rete bersaglio.Altro dato fondamentale è conoscere il protocollo di sicurezza utilizzato dalla rete vittima, in modo tale da pianificare un attacco efficace con gli strumenti più idonei al tipo specifico di protezione. Nel tutorial “Informazioni sulla rete da attaccare”, faremo uso di un importante strumento incluso come predefinito in BackTrack 3, chiamato Kismet. Grazie allo stesso otterremo un elenco degli Access Point presenti nelle vicinanze della nostra macchina, sarà poi possibile individuare la rete con il segnale più forte (quella più vicina, quindi) e ricavare tutte le informazioni necessarie per sferrare l'attacco. Leggendo il tutorial si scopre che Kismet è in grado di individuare anche le reti Wi-Fi con SSID nascosto: ciò mostra come nascondere il SSID della propria rete sia, in realtà, una tecnica di difesa inutile.
I vantaggi di Backtrack 3
Kismet non richiede alcuna configurazione
Già da questa primo “assaggio” è possibile notare uno dei principali vantaggi di usare una distro specifica per i test di sicurezza. Solitamente, infatti, Kismet necessita di una configurazione iniziale per mettere la scheda di rete in modalità monitor e poter quindi funzionare a dovere; con Backtrack 3, invece, il programma è in grado di analizzare il traffico nelle reti senza alcun intervento dell'utente. Più semplice di così...
La modalità monitor
Così Kismet analizza tutto il traffico Wi-Fi
Kismet agisce in modo passivo, non inviando alcun pacchetto verso le reti. Così non è possibile individuare l'attività di analisi del programma: un notevole vantaggio nella fase d'avvio di un attacco, che può quindi avvenire senza lasciare alcuna traccia. Per ottenere ciò Kismet deve mettere la scheda di rete dell'attaccante in modalità monitor. Tale modalità permette di leggere tutto il traffico che passa per la scheda, a differenza della modalità promiscua che richiede di associare la scheda a un Access Point e che, quindi, consente di raccogliere solo i dati in transito su questo.
Informazioni sulla rete da attaccare
Con Kismet individuiamo l'Access Point più vicino e otteniamo informazioni dettagliate
Avvio di Kismet

 Per avviare Kismet andiamo sul menu K e selezioniamo Backtrack/ Radio Network Aanalysis/80211/Aanalyser/Kismet. Nella nuova finestra, la parte principale è occupata dall'elenco delle reti Wi-Fi (gli Access Point) individuate. Le reti nascoste sono quelle Name.

Ordina e seleziona

 Ordiniamo le reti per potenza del segnale. Premiamo il tasto 's', quindi 'Q'. La rete più in alto è quella con il segnale più forte. Ora che le reti sono ordinate, selezioniamone una con i tasti cursore Su e Giù: evidenziamo la prima nell'elenco e premiamo Iinvio per selezionarla.
Le informazioni

Comparirà una lunga serie di dati sull'Access Point selezionato. Per spostarci nell'elenco usiamo i tasti cursore Su e giù. Le linee da leggere sono SSID, BSSID, Cchannel  e Eencrypt (il protocollo di sicurezza utilizzato). Per uscire dall'elenco "q" e da Kismet "Q".
Attacco al WEP
La tecnica per scoprire la chiave di accesso a una rete wireless protetta mediante questo tipo di protocollo giudicato, a ragione, poco sicuro. Adesso scopriremo perchè
La linea Encrypt dell'Access Point individuato, indica che questo utilizza l'algoritmo WEP? In questa sezione della Cover Story, quindi, scopriremo come catturare i pacchetti in transito nella rete bersaglio e come decifrare la relativa chiave di cifratura WEP. Per le operazioni che seguono, sul PC da cui vengono sferrati gli attacchi, deve essere presente una scheda di rete Wi-Fi provvista di driver funzionante su Backtrack 3: per un elenco di schede compatibili puntiamo il web browser alla pagina http://backtrack.offensive-security.com/index.php?title=HCL:Wireless
Impostare la scheda di rete in monitor mode
La prima operazione da compiere è mettere la scheda di rete del PC in monitor mode per analizzare il traffico: Kismet fa ciò in automatico ma, se si chiude il programma (scelta raccomandata), è necessario procedere manualmente. Apriamo dunque un terminale cliccando sulla seconda icona nel pannello del desktop, partendo da sinistra. Comparirà una finestra di Konsole. Eeguiamo il comando airmon-ng per individuare l'interfaccia usata dalla scheda di rete Wi-Fi. L'output sarà simile al seguente:
Interface Chipset     Driver
eth0       Centrino   b/g ipw2200

Nel PC di prova, dunque, l'interfaccia è eth0. A questo punto, eseguiamo una seconda volta airmon-ng, inserendo come parametro “stop” seguito dall'interfaccia della scheda Wi-Fi, così da bloccare l'interfaccia stessa:
airmon-ng stop eth0
Infine, lanciamo ancora airmon-ng, questa volta con l'opzione “start” per abilitare la modalità monitor sulla scheda; a questo punto, bisogna ancora aggiungere un ulteriore parametro, che è il canale utilizzato dall'Access Point bersaglio:
airmon-ng start eth0 11

L'output confermerà l'attivazione del monitor mode:
Interface   Chipset     Driver
eth0         Centrino     b/g ipw2200 (monitor mode enabled)
A questo punto può avere iniziare l'attacco. Durante questa fase è necessario raccogliere un numero sufficiente di pacchetti IV in transito nella rete bersaglio, di solito tra 300.000 e 1.500.000. Per fare questo basta seguire le semplici istruzioni fornite nel tutorial “Catturiamo il traffico nella rete WEP.
Catturare il traffico di una rete WEP
Con airodump-ng salviamo su file i pacchetti IV che ci servono per craccare la rete
Il canale della rete

Eseguiamo il programma airodump-ng, contenuto nella suite aircrack-ng. Per catturare i pacchetti IV bisogna costruire, pezzo per pezzo, la giusta sequenza di opzioni e parametri. Iniziamo scrivendo “airodump-ng -c “ seguito dal numero di channel della rete bersaglio.
BSSID e IVS

Nella riga di comando aggiungiamo “--bssid ”, seguito dal BSSID dell'Access Point bersaglio. Così cattureremo solo i dati in transito su questa rete. A noi servono i pacchetti IV: inseriamo il parametro “--ivs”, in modo tale da catturare solo gli IV e occupare così meno spazio su disco.
File e interfaccia

Indichiamo il file in cui salvare i pacchetti IV catturati. Per farlo aggiungiamo “-w ”, seguito dal prefisso del file: ad esempio con “-w wep” verrà creato il file wep-01.ivs. Infine, aggiungiamo come ultimo parametro l'interfaccia di rete della nostra scheda Wi-Fi, ad esempio eth0.
Due schede sono meglio di una
Una per ricevere, l'altra per trasmettere
Attenzione! Non tutte le schede Wi-Fi permettono di utilizzare il monitor mode e, nello stesso tempo, trasmettere (la possibilità di inviare dati è indispensabile per l'attacco ARP request replay). In alcuni casi, quindi, è necessario dotarsi di due schede Wi-Fi: una per catturare i pacchetti, l'altra per trasmettere i dati necessaria a sferrare l'attacco. Consentono invece questa duplice modalità di utilizzo le schede dotate di chipset Prism 2, Prismgt, Ralink e Atheros.
Lascia un commento
Tag: rete senza fili, configurazione, vulnerabilità, protezione rete, decifrare, craccare, chiave WEP, Wpa, cowpatty
Condividi