TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Scacco al Wi-Fi
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
(pagina 4 di 14)


L'output di Airodump-ng
Una volta costruita la riga di comando di airodump-ng, nella finestra del terminale comparirà l'output del programma; l'informazione di cui bisogna tener conto è quella posta sotto la scritta #Data, si tratta di un numero che indica la quantità di IV catturati. Prima di poter ottenere una quantità sufficiente di pacchetti è possibile che si debbano attendere alcune ore, a seconda dell'intensità del traffico nella rete bersaglio. È comunque possibile rendere più rapida l'operazione effettuando un particolare attacco alla rete chiamato ARP request replay.
Come catturare gli IV rapidamente
Questo tipo di attacco attende l'invio di un pacchetto ARP (8) e lo ritrasmette all'Access Point: ogni pacchetto ARP che viene ritrasmesso genererà un diverso pacchetto IV e, quindi, questo si andrà a sommare a tutti gli IV catturati da airodump-ng. In questo modo, il tempo richiesto per raccogliere un numero sufficiente di pacchetti verrà ridotto drasticamente. Nel tutorial “L'attacco ARP request replay”, quindi, vedremo passo passo come utilizzare l'attacco ARP request replay. Nei passaggi del tutorial faremo riferimento a un client associato all'Access Point: questo attacco, infatti, presuppone la presenza di un client connesso alla rete bersaglio.

Conoscere i client della rete bersaglio
Se sono effettivamente presenti dei client associati, per conoscere il MAC address di uno di questi è possibile usare Kismet: bisogna eseguire il programma, preme “s” e “Q” per ordinare gli Access Point Wi-Fi e, quindi, seleziona con i tasti cursore la rete bersaglio e, infine, premere “c”. Nella schermata che appare verranno mostrati i MAC address di tutti i client associati alla rete; basterà quindi utilizzarne uno presente nella riga di comando di aireplay-ng (secondo passaggio del tutorial).
L'attacco ARP request replay
Riduce il tempo richiesto per catturare gli IV, ritrasmettendo i pacchetti ARP all'Access Point
Indicare l'attacco

Apriamo una nuova shell senza chiudere quella utilizzata da airodump-ng. Per effettuare l'attacco useremo aireplay-ng, anch'esso parte della suite aircrack-ng. Cominciamo a scrivere “aireplay-ng -3 ”. Il parametro “-3” indica di usare l'attacco ARP request replay.

Access point e client

Aggiungiamo “-b “ seguito dal MAC Address dell'Access Point bersaglio. Il parametro, “-h “, è seguito, invece, dal MAC Address di un client associato alla rete. Se non è associato alcun client si può generare una falsa autenticazione per la nostra scheda, come spiegato di seguito.
Interfaccia

Infine, indichiamo l'interfaccia di rete della nostra scheda Wi-Fi, ad esempio eth0. Torniamo alla finestra con l'output di airodump-ng: si noti come il numero di pacchetti IV catturati aumenti molto più rapidamente di prima. La rete è stata “stimolata” dall'attacco!
Lascia un commento
Tag: rete senza fili, configurazione, vulnerabilità, protezione rete, decifrare, craccare, chiave WEP, Wpa, cowpatty
Condividi