TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Scacco al Wi-Fi
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
(pagina 7 di 14)


Psk o Radius
Il WPA fornisce due diverse modalità di autenticazione: PSK (Pre-Shared Key) e RADIUS. La prima è basata sull'utilizzo di una passphrase, una lunga e (preferibilmente) complessa chiave d'accesso che deve essere inserita da tutti i client che si collegano alla rete. RADIUS, invece, è un protocollo per l'autenticazione remota e centralizzata che viene usato prevalentemente nelle reti aziendali di grandi dimensioni. Una rete protetta tramite WPA RADIUS è difficilmente espugnabile; il RADIUS, però, non è supportato dalla maggior parte degli Access Point e, del resto, è stato espressamente pensato per gli ambienti enterprise. Una WLAN che utilizza la modalità PSK, invece, può essere attaccata tramite la cattura dell'handshake: per un simile attacco è necessario che almeno un client sia collegato alla rete bersaglio ma, una volta raccolti i dati di autenticazione tra il client e l'Access Point, la successiva individuazione della passphrase non richiede alcuna connessione alla WLAN vittima.
Controllare l'handshake
Wireshark per verificare i pacchetti handshake
Catturato l'handshake, è consigliabile verificare di avere tutti i pacchetti che ne compongono uno completo. Per farlo usiamo Wireshark. Eseguiamolo dal menu K/Backtrack/Privilege Eescalation/Sniffers/Wireshark. Nella finestra del programma apriamo il selettore di file (menu file/Oopen) e apriamo il file dei pacchetti catturati. Per visualizzare solo i pacchetti di handshake inseriamo la sringa “eapol” come valore dell'opzione filter, in alto nella schermata di Wireshark: i pacchetti per un handshake completo devono essere quattro. Se l'handshake non è completo è necessario catturarne un altro tramite airodump-ng.
Primo passo: catturare l'handshake
Poniamo la scheda in monitor mode e catturiamo i pacchetti tra client e Access Point
Monitor mode

Come per le reti WEP, l'attaccante deve mettere la scheda Wi-Fi in Mmonitor mode. Eseguiamo “airmon-ng stop eth1” e quindi “airmon-ng start eth1 11”. Al posto di eth1 scriviamo l'interfaccia della nostra scheda e, al posto di 11, inseriamo il canale utilizzato dall'Access Point bersaglio.
Il Mac dell'Ap

Eseguiamo airodump-ng. Questa volta non bisogna catturare solo i pacchetti IV, quindi la sintassi del comando sarà diversa. Cominciamo aggiungendo “--bssid “ seguito dal MAC Address dell'Access Point bersaglio. Per avere informazioni su di esso, ricordiamo, basta usare Kismet.
Il canale

Aggiungiamo “--channel “ seguito dal numero del canale utilizzato dalla rete vittima e inseriamo“-w “ più il prefisso del file in cui verranno salvati i pacchetti catturati. Indicando wpa, il file che verrà creato sarà wpa-01.cap. Infine,aggiungiamo l'interfaccia della nostra scheda.
Lascia un commento
Tag: rete senza fili, configurazione, vulnerabilità, protezione rete, decifrare, craccare, chiave WEP, Wpa, cowpatty
Condividi