TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Scacco al Wi-Fi
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
(pagina 5 di 14)


Craccare la chiave WEP
Ottenuta una quantità sufficiente di pacchetti IV, è il momento di svelare la chiave
Il protocollo

Senza chiudere airodump-ng e aireplay-ng, apriamo una nuova shell e scriviamo “aircrack-ng -a 1 -b “. Il parametro “-a ” è seguito dal protocollo utilizzato dalla rete bersaglio: 1 per il WEP, 2 per il WPA-PSK 1). Il parametro “-b “ dal MAC Address dell'Access Point bersaglio.
Chiave a a 64 bit

Per essere più veloci inseriamo l'opzione “-n 64”: verranno ricercate esclusivamente chiavi a 64 bit. Se dopo migliaia di IV catturati da airodump-ng la chiave non viene trovata, blocchiamo aircrack-ng con Cctrl + Cc ed eseguiamolo nuovamente senza l'opzione “-n 64”.
File dei pacchetti

L'ultimo parametro è il file dei pacchetti catturati. In base al tutorial “Ccatturiamo il traffico nella rete WEeP”, questo è wep-01.ivs. A questo punto la linea di comando per aircrack-ng è terminata. Non resta che premere Iinvio e attendere che il programma individui la chiave!
Un'autenticazione falsa
Nel caso in cui non ci fosse alcun client associato alla rete bersaglio, si può combinare l'attacco ARP request replay con il Fake Authentication, un ulteriore attacco che consente di effettuare un'autenticazione con il protocollo WEP e di associare la propria scheda all'Access Point. Per ottenere una Fake Authentication si usa aireplay-ng, con la sintassi seguente:
aireplay-ng -1 0 -e SSID -a BSSID -h MAC interfaccia
Il parametro “-1” indica al programma di effettuare l'attacco Fake Authentication mentre “0” stabilisce il ritardo tra un singolo attacco ed il successivo; nelle opzioni seguenti, quindi, bisogna inserire dopo “-e ” il SSID della rete bersaglio, dopo “-a ” il BSSID della rete bersaglio e dopo “-h” il MAC Address della nostra scheda Wi-Fi. Come ultimo parametro si inserisce l'interfaccia della scheda. Un'ipotetica linea di comando per ottenere una Fake Authentication è dunque la seguente:
aireplay-ng -1 0 -e wireless -a 00:80:5A:47:0B:01
 -h 00:13:ce:c6:05:53 eth0
Con un'autenticazione falsa, quindi, sarà possibile sferrare un attacco ARP request replay alla rete bersaglio (tutorial precedente).
Pacchetti IV in un solo file
Per ottenere ciò ci serviremo degli Ivtools
A volte capita di dover interrompere una sessione di cattura dei pacchetti IV, per poi riprenderla successivamente. Ogni volta che airodump-ng viene avviato, però, genera un nuovo file di output. Per riunire i vari file contenenti i pacchetti IV catturati è possibile usare ivstools, un programma presente nella consueta suite aircrack-ng. La sintassi del programma è “ivstools --merge file1 file2 ecc file_output”, con file_output che è il file in cui raccogliere tutte le sessioni di cattura. Ecco un esempio:
ivstools --merge
wep-01.ivs wep-02.ivs
wep-03.ivs wep.ivs

Scoprire la chiave Wep
Ricapitolando: in un terminale stiamo visualizzando l'output di airodump-ng, in un altro effettuiamo un ARP request replay e, in un altro ancora, se necessario, associamo la nostra scheda Wi-Fi all'Access Point bersaglio. Quando nella finestra di airodumpng i pacchetti sotto la dicitura #Data sono più di 100.000, possiamo iniziare a craccare la chiave WEP: via via che verranno catturati nuovi IV, quindi, aumenteranno le probabilità di individuare la chiave. Per quest'ultimo passaggio ci serviremo di aircrack-ng. Non ci resta dunque che seguire le istruzioni presenti nel tutorial “Craccare la chiave WEP”.
Cambiare il Mac Address
E' utile avere un indirizzo facile da ricordare
Si può voler modificare il MAC Address della propria scheda Wi-Fi semplicemente per un'esigenza di praticità. Alcuni programmi presentati in queste pagine, infatti, richiedono di inserire fra i parametri il MAC Address della propria scheda. Si tratta solitamente di un indirizzo difficile da ricordare; scegliere un MAC Address semplice come 01:23:45:67:89:AaB, quindi, può rendere più pratico l'utilizzo di alcuni dei tool contenuti nella suite aircrack-ng.
Lascia un commento
Tag: rete senza fili, configurazione, vulnerabilità, protezione rete, decifrare, craccare, chiave WEP, Wpa, cowpatty
Condividi