Di qui innanzi utilizzeremo la suite di programmi Aircrack-ng al fine di dare esempi pratici sull'hacking ed il cracking di reti wireless. Il sistema da noi utilizzato è una distribuzione Linux Debian/Ubuntu.
Particolarmente utili sono i seguenti componenti della suite:
- airmon-ng: tool usato per porre l'adattatore di rete wireless in monitor mode, driver permettendo;
- airodump-ng: usato per catturare frame 802.11, utile per collezionare vettori di inizializzazione WEP;
- aireplay-ng: tool di iniezione di frame al fine di generare traffico di rete Wi-Fi;
- aircrack-ng: WEP key cracker.
aircrack-ng è un pacchetto standard, installabile come sempre tramite Synaptic o apt-get:
apt-get install aircrack-ng
È necessario avere privilegi di root per poterlo installare ed utilizzare, date le manipolazioni alle interfacce di rete che opera.
Lista degli access point non nascosti
Prima di iniziare il nostro "sporco" lavoro (di esempio!), è necessario porre la scheda di rete usata per il cracking in monitor mode (vedere Appendice su come installare un adattatore di rete supportato dal programma su un computer Linux-based), l'equivalente (a spanne) della modalità promiscua per schede di rete Ethernet:
airmon-ng start rausb0
Interface Chipset Driver
rausb0 Ralink USB rt73 (monitor mode enabled)
rausb0 è appunto il nome di tale interfaccia di rete wireless sul PC da me usato.
Per esplorare gli AP posti nelle vicinanze dell'host in nostro utilizzo, usiamo:
airodump-ng rausb0
CH 14 ][ Elapsed: 40 s ][
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:49:13:A3:CE:09 114 34 3 0 11 54 WPA TKIP PSK MyCOMPANY
00:3D:0F:30:38:A7 103 28 0 0 6 54 WEP WEP XYZWIRELESS
00:19:3E:4D:DE:65 99 28 0 0 1 48 WPA TKIP PSK Alice-18387354
00:50:11:53:10:4D 99 31 0 0 8 48 WPA CCMP PSK belkin
BSSID STATION PWR Rate Lost Packets
00:49:13:A3:CE:09 00:13:02:B2:FA:28 111 54-54 0 3
airodump salta da un canale all'altro alla ricerca di tutti gli access point dai quali riceve il SSID.
Le informazioni riportate sono le seguenti:
- BSSID: il MAC address dell'access point;
- PWR: la potenza del segnale ricevuto;
- Beacons: numero di frame beacon ricevuti;
- Data: numero di frame di dati ricevuti;
- CH: canale in cui opera l'access point;
- MB: velocità di trasmissione stimata;
- ENC: algoritmo usato per autenticazione/cifratura (OPN: nessuna, WEP: WEP, WPA: WPA o WPA2, WEP?: WEP o WPA, non è stato possibile un riconoscimento adeguato)
- ESSID: il nome della rete.
- STATION: il MAC address della scheda di rete (wireless) dell'host connesso all'AP specificato;
- PWR: potenza del segnale;
- Packets: numero di data frame ricevuti