Iniziamo con questo articolo un breve tour alla scoperta di tool per effettuare il cracking di reti wireless, in particolare quelle protette con chiave WEP.
Come capitato in altre occasioni, come ad esempio, quando abbiamo presentato una serie di software di hacking, si tratta di una presentazione a soli scopi didattici e non un invito ad utilizzare questi prodotti per scopi illegali. Può invece essere utile per fare piccoli test sulla propria rete WiFi di casa, per studiare il comportamento di questi tool e per verificare la robustezza delle proprie chiavi.
La gamma di prodotti per recuperare le chiavi di reti wireless è veramente ampia: noi ne tratteremo 2, quelli che secondo la nostra opinione, sono i migliori e i più utilizzati.
Vedremo quindi Aircrack-ng e WEPcrack. Capiremo anche come un ottimo prodotto, come Wireshark (o Ethereal) sia utile per il nostro scopo.
Aircrack-ng, come riporta il sito ufficiale, è un software di cracking per Linux per reti 802.11 WEP e WPA-PSK, che è in grado di ricavare le chiavi di accesso una volta che la giusta quantità di dati è stata catturata. Implementa l’attacco FMS standard e l’attacco ottimizzato di KoreK (un metodo di cracking statistico per il recupero di chiave WEP), rendendo l’attacco molto più veloce rispetto ad altri tool per WEP cracking.
Di fatto, aircrack è una suite di strumenti per verificate il livello di sicurezza delle reti senza fili:
- Airodump per la cattura di pacchetti 802.11 (sniffer);
- Aireplay per il packet injection;
- Aircrack per il cracking di chiavi WEP e WPA-PSK;
- Airdecap decifra file catturati WEP/WPA.
Per l’installazione rimandiamo al sito ufficiale, ricco di dettagli e riferimenti puntuali.
Prima di iniziare a cercare reti, è necessario mettere la scheda di rete wireless in “monitor mode“, ossia in quella modalità che consente al vostro sistema di rilevare ogni pacchetto wireless presente nei paraggi.
Per mettere la scheda in monitor mode occorre digitare dalla shell:
airmon-ng <interface> [channel]
Con il comando iwconfig è possibile verificare l’abilitazione della modalità monitor della scheda wireless.
Ora è possibile procedere con lo sniffing:
airodump-ng <options> <interfaccia>
Siamo in grado di recuperare le seguenti informazioni:
- BSSID dell’AP (indirizzo MAC);
- ESSID dell’AP (nome della rete);
- Channel (canale);
- il tipo di chiave, ad esempio WEP.
Ora fermiamo airodump (ctrl +C) e lanciamo nuovamente airodump-ng con questi parametri:
airodump-ng -c <canale> -w <file.cap> <interfaccia>
In questo limitiamo la ricerca al solo canale interessato e salviamo le informazioni catturate su un file.
Ora non ci rimane che procedere con un attacco tra i seguenti (spiegati nel wiki di aircrack-ng):
- Attack 0: Deauthentication;
- Attack 1: Fake authentication;
- Attack 2: Interactive packet replay;
- Attack 3: ARP request replay attack;
- Attack 4: KoreK chopchop attack;
- Attack 5: Fragmentation attack;
- Attack 9: Injection test.
Disponibile e pienamente supportato per Linux, esiste anche una versione per Windows, non supportata, per la quale è necessario svilupparsi da sé le dll per interfacciarsi con la scheda Wireless.