Cracking Wireless Tool #2: WEPcrack

di Fabrizio Sinopoli

Pubblicato 31 Agosto 2009
Aggiornato 12 Febbraio 2018 20:48

logo PMI+ logo PMI+

WEPcrack è un tool open-source per “bucare” reti 802.11 protette con chiavi WEP: in pratica è un’implementazione dell’attacco Fluhrer, Mantin e Shamir (attacco FMS) descritto nel documento “Weakness in the Key Scheduling Algorithm of RC4” (PDF).

Prima di vedere come lavora WEPcrack, diamo qualche breve dettaglio sul protocollo WEP.

Innanzitutto WEP usa l’algoritmo RC4 per cifrare i dati: in particolare l’RC4 del WEP utilizza due chiavi, a 40 bit e a 104 bit a cui vengono aggiunti 24 bit per il vettore di inizializzazione (IV, Inizialization Vector) quando viene trasmesso in chiaro.

L’algoritmo RC4 utilizza questo valore per cifrare ogni pacchetto con la sua chiave, unendo o concatenando la password condivisa con l’IV per creare una packet key nuova ed esclusiva per ogni pacchetto di informazione inviato sulla WLAN.

WEPcrack cerca di sfruttare alcune debolezze intrinseche nell’implementazione del protocollo WEP.

I tool messi a disposizione dalla suite sono script scritti in Perl:

  • WeakIVGen.pl: specificando una chiave WEP, utilizzata per criptare il traffico dati, il programma compie una semplice emulazione, restituendo in output un file di log che contiene IV che mostrano le debolezze di ogni carattere della chiave inserita;
  • prism-getIV.pl: il programma prende in input un file generato con Wireshark (o prismdump) e verifica debolezze IV nel traffico WEP. Se ne vengono trovate, vengono inserite in un file di log;
  • WEPCrack-pl: lo script prende in input i dati raccolti da Wireshark/prismdump nel tentativo di recuperare la chiave segreta WEP. È in grado di lavorare con chiavi di 40 e 128 bit.

I sorgenti di WEPcrack sono disponibili sul sito ufficiale.