Guida base al WEP cracking – Seconda Parte

Ed ecco la seconda parte della guida al cracking di una rete wireless protetta da chiave WEP.

Si presume abbiate letto la prima parte. In caso contrario, la trovate qui.

Torniamo alla nostra rete da violare. Dovremo ricreare uno scenario di attacco tipico, e per fare ciò ci serve almeno un client connesso (con la chiave WEP; ma se la rete è vostra non ci sono problemi vero?  😉 che generi traffico.

A questo punto, è necessario effettuare una fake authentication.

Quando nella rete vi è traffico generato, vedremo nella parte inferiore della finestra di airodump comparire una lista dei client che stanno inviando pacchetti all’AP. Sotto STATION vedremo il MAC address dei clients. Segnamone uno, insieme al MAC dell’AP. Ci serviranno tra poco.

Apriamo una nuova finestra di terminale, ed effettuiamo la nostra falsa autenticazione con:

aireplay-ng -1 0 -e <essid della rete> -a <mac address della rete> -h <mac address del client già connesso> <interfaccia>

Con il parametro -1 0 diciamo ad aireplay che deve effettuare come tipo di attacco una fake authentication (-1), e non ritentare l’autenticazione più volte una volta associato (il numero 0 serve proprio a questo).

Se tutto va bene, riconosceremo nell’output di aireplay-ng la procedura di associazione correttamente effettuata. Per chi non la ricorda:

  1. Richiesta di autenticazione
  2. Risposta: autenticazione OK
  3. Richiesta di associazione
  4. Risposta: associazione OK

A questo punto, siamo riconosciuti dall’AP come client connesso. Ciò non ci permetterà certo di usare la connessione senza WEP, ma ci consente di inviare pacchetti liberamente all’AP.

Infatti, se l’AP riceve pacchetti da un MAC che non gli risulta associato, li ignora; e se avessimo tentato una packet injection in precedenza, avremmo potuto attendere all’infinito gli IVs. 😉

Ora possiamo iniziare ad inserire pacchetti nella rete. Generalmente, per avere in fretta IVs si injectano richieste ARP. Queste infatti costringono i clients connessi a generarne una in risposta, e anche una rete con poco traffico può fornire un gran numero di IVs. Ma vediamo in pratica:

aireplay-ng -3 -b <mac address dell’AP> -h <mac address del client preso in precedenza> <interfaccia>

A questo punto, dobbiamo attendere che la rete generi un pacchetto ARP che andremo a replicare e reinserire. In casi normali dovremmo aspettare, ma dato che questa è la nostra rete, per generare una ARP andiamo a effettuare un ping a un indirizzo non esistente in LAN. Ciò provocherà la generazione della agognata richiesta, e aireplay-ng, che in fase di attesa sembra assopito, si risveglierà.

Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets…

Guardiamo ora la finestra con airodump-ng. Se tutto è andato bene, dovremmo vedere il valore sotto #/s (pacchetti al secondo) alzarsi notevolmente. Un valore medio è intorno ai 300 pacchetti/secondo, ma potreste essere più o meno fortunati. 🙂

Quando avrete raggiunto intorno ai 100.000 pacchetti, avviate aircrack-ng così:

aircrack-ng -z <nome del file .cap generato da airodump-ng>

Potete tenere in esecuzione simultanea airodump, aireplay e aircrack tranquillamente. Se aircrack non riesce nel cracking poichè gli IVs son pochi, lasciatelo in esecuzione: riproverà automaticamente appena nel file .cap vi saranno 5000 nuovi IVs.

Un esempio di esecuzione di aircrack con successo:

Aircrack-ng 0.9

[00:01:18] Tested 0/140000 keys (got 30680 IVs)

KB depth byte(vote)
0 0/ 1 12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE( 142) C5( 142) D4( 142) 50( 140)
1 0/ 1 34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42( 139) 3D( 137) 7F( 137) 18( 136)


[…]

KEY FOUND! [ 12:34:56:78:90 ] Decrypted correctly: 100%

La tecnica di base è questa. Ovviamente ne esistono di avanzate, che andrò molto probabilmente a spiegare in seguito. Per ora, happy wardriving! 😀

by r0y - Per commenti && consigli, r0y.batty.rlc(AT)gmail(DOT)com

Scritto da PunkOdissey