TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Scacco al Wi-Fi
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
(pagina 6 di 14)


Crack ultraveloce di una rete Wep
In queste pagine sono stati presentati tutti i passaggi necessari per craccare una chiave WEP; ciò è senz'altro utile per capire nel dettaglio le diverse tecniche adottate dai cracker. Nella suite aircrack-ng, però, è presente un tool che consente di craccare una chiave WEP a 128 bit in due minuti e, per di più, tramite l'esecuzione di un unico comando, richiedendo così il minor intervento possibile da parte dell'utente. Il programma si chiama wesside-ng ed eccone la sintassi:
wesside-ng -i interfaccia -a MAC -v BSSID
Al posto di interfaccia inseriamo l'interfaccia di rete della nostra scheda Wi-Fi, al posto di MAC il MAC Address della stessa scheda e, infine, al posto di BSSID il MAC Address dell'Access Point bersaglio. Per il funzionamento di wesside- ng è necessario che la scheda sia in Monitor mode.
Cambiare il Mac Address della scheda
Durante un attacco, può risultare utile modificare il MAC Address della scheda Wi-Fi: dato che ogni scheda possiede un indirizzo univoco, alterando il MAC Address (operazione detta “mac spoofing”) non sarà possibile risalire all'effettivo dispositivo mediante il quale è stato effettuato l'attacco; nei log nel sistema bersaglio, infatti, non sarà presente alcun riferimento all'indirizzo originario della scheda. Cambiare il MAC Address, inoltre, può servire per entrare in una rete in cui è stato attivato un filtro sul MAC Address: nel tutorial “La scheda cambia identità”, viene spiegato come individuare uno dei MAC Address che hanno accesso alla rete e, poi, come impossessarsi di questo alterando l'indirizzo della propria scheda Wi-Fi.
La scheda cambia identità
Ecco come si fa per trovare il MAC Address di un client e assumere l'identità di questo.
Client Connessi

Eseguiamo Kismet e ordiniamo le reti trovate premendo “s” e poi “Q”. Selezioniamo la rete bersaglio e premiamo “c”. Apparirà l'elenco dei client connessi all'Access Point: sotto la scritta MAC sono presenti i MAC Address. Ora bisogna trovare il client giusto per lo spoofing.
Meno traffico

Per diminuire il rischio di conflitti nella rete assumiamo il MAC Address del client che genera meno traffico. Per individuarlo ordiniamo la lista di quelli connessi alla rete secondo il numero dei pacchetti trasmessi premendo “s” e poi “p”. Annotiamo il MAC Address e usciamo.
Mac Del Client

In una shell eseguiamo “ifconfig eth0 down hw ether MACmac”, con al posto di eth0 la nostra scheda e al posto di il MAC Address del client “vittima”. Questo comando disattiva la scheda. Eseguiamo “ifconfig eth0 up” per riattivare la scheda e ottenere il MAC del client.
I difetti nascosti del WPA
Anche il protocollo WPA ha un punto debole: la cosiddetta fase di handshake. Scopriamo in questa sezione come sfruttarlo per ottenere l'accesso a una rete protetta.
Nelle pagine precedenti abbiamo conosciuto in dettaglio i difetti del WEP e, quindi, individuato le principali tecniche per entrare in una rete protetta da questo protocollo. A questo punto è evidente come la debolezza del WEP sia strutturale: data una qualsiasi chiave d'accesso, questa potrà essere individuata da un intruso con facilità e, spesso, in poco tempo. Il protocollo WPA fornisce una protezione decisamente più solida rispetto al suo precedessore. Ma anche in questo caso è possibile sfruttare le debolezze del protocollo per attaccare una rete.
Lascia un commento
Tag: rete senza fili, configurazione, vulnerabilità, protezione rete, decifrare, craccare, chiave WEP, Wpa, cowpatty
Condividi