Barra laterale

sicurezza:craccare_rete_wifi_wep

Craccare reti wifi di tipo Wep

Autore: Fabio Di Matteo
Ultima revisione: 29/06/2009

Di solito in casa o anche in piccoli uffici si utilizzano access point wireless basati sulla cifratura Wep(Wired Equivalent Privacy), dal costo contenuto e facili da configurare. La cifratura si basa su una chiave spesso a 64, 128 o 256 bit ovvero una sorta di “password” che condivisa tra access point e client permette di creare delle reti ed eventualmente di far navigare i client anche su internet tramite un gateway.
Nel seguito di questo articolo vedremo come ottenere questa chiave analizzando il traffico tra access point e client mediante gli strumenti forniti dalla suite aircrack-ng .

Questo articolo non vuole in alcun modo incoraggiare l'intrusione in reti e sistemi informatici, piuttosto vuole tentare di esporre in maniera concisa ed efficace l'uso di alcuni strumenti utilizzati per valutare la sicurezza delle proprie reti.

Procurarsi gli strumenti giusti

Ecco tutto quello che serve:


In alternativa si puo' optare su Backtrack una distribuzione live e installabile incentrata sulla sicurezza .

Scenario

Uno o piu' client che sono collegati alla rete mediante un access point wireless. E' importante ,per la riuscita del crack, che vi sia almeno un client funzionante associato al nostro access point.

Operazioni preliminari

E' utile settare in maniera fissa il bitrate della scheda di rete wifi con questo comando in modo da evitare bitrate variabili:

iwconfig <dispositivo di rete> rate 1M 

Raccogliamo informazioni sulla rete

La prima cosa da fare e' senz'altro quella di dare uno sguardo alle nostre reti wireless in zona che vogliamo testare e segnarci le seguenti informazioni:

  • Essid;
  • bssid;
  • canale.


per lo scopo puo' essere utile lanciare il comando :

airodump-ng  <dispositivo di rete> 

Acquisiamo i pacchetti da analizzare

Diamo il via all'acquisizione dei pacchetti su file mediante il comando:

airodump-ng -c <numero canale>  --band bg <dispositivo di rete> -w <prefisso files dove riporre cattura>

Verranno generati alcuni file con un prefisso scelto da noi (es. “cattura”) che serviranno ai programmi per tentare di craccare le reti. Per velocizzare l'operazione e' stato utile specificare anche il canale con la opzione -c <numero canale> .

Questa procedura non deve essere interrotta fino a quando non si ottiene la chiave.

Fake association e Injection

Durante l' acquisizione dei pacchetti e' importate effettuare gli attacchi “fake association” e “injection” per diminuire il tempo necessario a ottenere gli IVS . E' da considerare che per craccare una rete WEP posssono essere necessari circa 50.000 ivs (a partire dalla versione 1.0 di aircrack-ng).

verifichiamo che la nostra scheda di rete wifi supporti l'injection:

aireplay-ng --test <dispositivo di rete>

Inizia l'attacco

Prima fase:

aireplay-ng -1 0 -e <essid> -a <bssid> -h <nostro mac address> <dispositivo di rete> 


Seconda fase:

aireplay-ng -3 -b <bssid> -h <nostro mac address> <dispositivo di rete> 


Queste procedure non devono essere interrotte fino a quando non si ottiene la chiave.

Decifriamo la chiave

In seguito si sottopongo i file ottenuti con airodump ad aircrack-ng in questo modo:

aircrack-ng  *.cap 

Aircrack-ng al temine delle operazioni fornira' la chiave in formato esadecimale per l'accesspoint selezionato.

Colleghiamoci alla rete

Puo' essere utile a questo punto un riavvio del nostro sistema operativo Ottenuta la chiave non ci resta che collegarci alla rete:

iwconfig <dispositivo di rete> essid [il nostro essid]
iwconfig <dispositivo di rete> key  [la nostra chiave wep]
iwconfig <dispositivo di rete> channel [il numero del canale radio] 

ed impostare gli indirizzi seguendo per esempio questo articolo configurare scheda di rete con ifconfig, oppure se e' presente in rete un server DHCP e' sara' sufficiente un

dhclient

sicurezza/craccare_rete_wifi_wep.txt · Ultima modifica: 18/04/2018 - 15:49 (modifica esterna)