Guida base al WEP cracking – Prima parte

In questa guida spiegherò il più semplicemente possibile come funziona il pacchetto aircrack-ng e il suo utilizzo nel wardriving.

Nella prima parte verranno trattate le basi delle connessioni wireless, e dati alcuni suggerimenti sul come far funzionare il tutto al meglio.

Si presume una conoscenza buona dell’uso del terminale e del sistema GNU/Linux.

Innanzitutto, i prerequisiti:

  • Aver patchato i drivers della propria scheda di rete, con le patch reperibili qui.
  • Avere la versione 0.9 di Aircrack-ng, reperibile qui.
  • Avere una VOSTRA rete con cui provare 😉

Tutti i tools di aircrack-ng (airmon-ng, aireplay-ng e altri) devono essere eseguiti da utente ROOT.

Per provare se la patch per il packet injection funziona, basta dare da terminale il seguente comando:

aireplay-ng -9 <interfaccia>

es: aireplay-ng -9 wlan0

Le tipologie di attacco di aireplay sono numerate, -9 significa “Injection test”. L’interfaccia deve essere quella della scheda di rete di cui avete patchato i drivers.

Prima di eseguire questo test è necessario portare la scheda di rete alla modalità Monitor, per farlo digitate:

airmon-ng start <interfaccia>

es: airmon-ng start wlan0

Se tutto è andato bene, vi verrà restituito nell’output “Monitor mode enabled”. Dopo aver constatato che l’injection funziona, possiamo iniziare la parte divertente? No.

O meglio, non ancora; prima ci va un po’ di indispensabile teoria. 😛

Come facciamo a rilevare un Access Point wireless?

Gli Access Points (d’ora in poi chiamati AP) inviano nella rete circa 10 volte al secondo un pacchetto, detto Beacon Frame. Questi pacchetti contengono le seguenti informazioni:

  1. Il nome (ESSID) della rete.
  2. Se viene usata crittografia (e quale viene usata; attenzione: non sempre l’AP dice il vero).
  3. Quali velocità di scambio dati sono supportate.
  4. Su quale canale funziona la rete.

Per visualizzare le reti rilevate dalla scheda, è sufficiente da terminale eseguire

iwlist <interfaccia> scan

es: iwlist wlan0 scan

Possiamo vedere anche i dati di sopra, che iwlist ha preso dai beacon rilevati.

Come avviene l’autenticazione all’AP?

L’autenticazione con chiave WEP può avvenire in due modi, a seconda che la chiave sia condivisa o no. Nel primo caso, si parla di Shared System Autentication, nel secondo di Open System Autentication.

L’autenticazione, in caso di Open System, è particolarmente semplice (anche da falsificare), e avviene pressappoco così:

  1. Richiesta all’AP per l’autenticazione.
  2. L’AP risponde: OK, autenticato.
  3. Richiesta all’AP per l’associazione.
  4. L’AP risposta: OK, associato.

Nel caso di shared key, la cosa è più complicata, e per ora non la tratterò. Magari alla terza parte, chissà… 🙂

Ok, iniziamo con la parte interessante. Digitiamo:

airodump-ng -w out.cap <interfaccia>

es: airodump-ng -w out.cap wlan0

-w indica quale deve essere il file su cui salvare i pacchetti catturati. In caso di omissione, airodump-ng si limita a mostrare i risultati a video.

Ora possiamo vedere tutte le reti rilevate, con tanto di ESSID, metodo di crittografia, e altre informazioni più o meno utili. Focalizziamoci sul canale specifico della rete che vogliamo attaccare. Con CTRL+C chiudiamo airodump-ng, cancelliamo il file di cattura provvisorio con un bel rm out.* e riavviamo airodump-ng, stavolta specificando il canale (o il BSSID) della rete di cui vogliamo catturare i pacchetti:

airodump-ng -w new.cap –channel X –bssid XX:XX:XX:XX:XX:XX

es: airodump-ng -w new.cat –channel 6 –bssid 00:C0:FC:F1:0B:D8

Dove –channel <canale> e –bssid <mac address> indicano canale e BSSID da isolare.

Da questo momento, nel file new.cap finiranno tutti i pacchetti letti dalla rete. Nella parte inferiore della schermata di airodump-ng si può vedere se c’è scambio di pacchetti. Sotto STATION appare il BSSID del client con il quale l’AP sta scambiando dati.

Ora che abbiamo un monitoraggio costante della rete sotto attacco, passo a spiegare cosa serve per crackare felicemente una chiave di rete WEP.

Innanzitutto, bisogna tenere a mente una cosa fondamentale: lo scopo dello sniffing della rete è catturare IVs. Gli IVs, o Vettori di Inizializzazione, servono a far fare a aircrack una analisi statistica per giungere alla chiave di rete; più ce ne sono, più è probabile che la chiave individuata sia quella giusta.

Ovviamente non basteranno i pochi pacchetti inviati dai client, tanto più se questi non contengono alcun IV come quasi sempre capita. Per generare IVs dobbiamo agire inserendo pacchetti opportuni all’interno della rete, con aireplay-ng…

Ma questo, sarà trattato nella seconda parte. 😉

by r0y - Per commenti && consigli, r0y.batty.rlc(AT)gmail(DOT)com

Scritto da Angelo Tricarico

Appassionato di informatica sin da quando ero piccolo. Attratto da tutto ciò che è alimentato ad elettricità. Sviluppatore di giochi, applicazioni, software e siti web. Attualmente ricopro il ruolo di analista IT per un'importante società italiana.