Tra i software che compongono la suite troviamo Airodump per la cattura dei pacchetti (snifflng), Aireplay per il packet injection, Aircrack per testare la sicurezza delle chiavi di protezione WEP e WPA e, infine, Airdecap per decifrare dati protetti tramite WEP e WPA.
Ultima versione stabile pubblicata: 1.1 (24/04/2010)
Download.
Presupposti:
Se non avete confidenza con i “MAC Address” allora, prima di proseguire, leggetevi anche il relativo articolo.
Ad esempio:
14 NETGEAR WG511T 54 Mbps Wireless PC Card
22 NETGEAR WAG511 802.11a/b/g Dual Band Wireless PC Card
In questo caso digitate 22, il numero identificativo della scheda che ci interessa utilizzare (in genere è quella che riporta una qualche identificazione del tipo “802.11x”). Ora vi viene chiesto di indicare il chipset utilizzato dal vostro adattatore di rete. Ad esempio: Interface types: ‘o’ = HermesI/Realtek ‘a’ = Aironet/Atheros Selezionate il vostro, in questo caso scegliendo “o” oppure “a”. Per sapere quale chipset è montato sulla vostra scheda di rete potete dare uno sguardo al sito: http://www.linux-wlan.org/docs/wlan_adapters.html.gz Ora vi sarà richiesto di inserire il numero del canale da controllare (sniffing). In genere per gli USA e l’UK utilizzate l’11, per l’Europa il 14.
Se volete fare una scansione di tutti i canali utilizzate lo zero. In seguito il programma chiederà di digitare il nome da dare al file che verrà creato a partire dalla scansione del canale. Digitate il nome che vi pare, ad esempio “WEP1”. Ora Aircrack vi chiederà se salvare gli interi pacchetti catturati o soltanto gli IV. Per craccare una chiave WEP vi basta salvare semplicemente gli IV (il che vi farà risparmiare diverso spazio sull’hard disk, quindi digitate “y”).
Questo perché in un Access Point è possibile impostare un filtro di indirizzi MAC: in questo modo soltanto le schede di rete che hanno un indirizzo MAC riportato nel filtro potranno collegarsi. Ciò significa che anche se possediamo la chiave WEP non possiamo accedere all’Access Point a meno che l’indirizzo MAC del nostro adattatore di rete non sia stato impostato nel filtro dell’Access Point.
Ad ogni modo un caso simile sarà trattato dopo, per il momento non preoccupiamocene. Aicrack continuerà a collezionare IV finché non lo fermate. Più IV scaricate e più probabilità avete di decifrare la chiave. Non c’è un riferimento esatto del tipo “lunghezza chiave = tot numero di IV da scaricare”. In linea generale prendete per buono che per trovare una chiave WEP da 40 bit potete scaricare dai 250.000 ai 400.000 IV: Aircrack dovrebbe trovare la chiave in pochi secondi.
Ad ogni modo vi conviene cominciare con pochi IV infatti, se questi non bastano ad Aircrack per trovarela chiave WEP, non dovrete ricominciare tutto da zero: basterà che quando vi verrà chiesto il nome che volete dare al file inseriate lo stesso nome che avevate già utilizzato in precedenza (in tal modo il file non verrà sovrascritto ma verrà invece “continuato”, cioè incrementato).
Per una chiave da 104 bit collezionate circa 2.000.000 di IV: a volte ne bastano molti meno (anche se il programma impiegherà più tempo per trovare la chiave), altre volte purtroppo dovrete scaricarne di più… Quando sarete soddisfatti del numero di IV collezionati premete “CTRL + C” per fermare il programma.
Il parametro “-f” che in questo esempio non abbiamo utilizzato serve per specificare l’intensità dell’attacco brute-force che di default è a livello 2: volendo potete specificare un livello maggiore, ad esempio 5. Da notare anche l’estensione del file (WEP1.ivs): sarà *.ivs se avevate deciso di salvare soltanto gli IV, sarà *.cap se avevate deciso di salvare gli interi pacchetti catturati. Se avrete fortuna il programma vi restituirà un messaggio di “KEY FOUND” seguito dal nome della chiave. Ora che avete la chiave utilizzatela proprio come se doveste connettervi ad una vostra rete “domestica”.
Se l’SSID dell’Access Point è abilitato seguite questa spiegazione; in caso contrario vi rimando all’ultimo paragrafo di questa guida. Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili. Se l’SSID è abilitato (è visibile), questo vi appare nella finestra delle connessioni disponibili (e in genere potete anche vedere se utilizza il WPA o meno come sistema di cifratura).
Fate doppio clic sull’icona della connessione ed inserite la password che avete trovato in precedenza: è fatta. Se non riuscite a collegarvi la causa può essere: 1) L’access Point utilizza un filtro per indirizzi MAC 2) Siete troppo lontani dall’Access Point 3) La chiave che avete trovato è errata 1) L’AP utilizza un filtro per indirizzi MAC. In precedenza vi era stato detto di annotarvi gli indirizzi MAC che stavano dialogando con l’AP. Ora la cosa più semplice da fare è:
- Cambiare il nostro indirizzo MAC in modo da renderlo uguale a quello che si è appena scollegato (MAC Spoofing)
- Entrare nell’Access Point 2) Siete troppo lontani dall’Access Point. Bisogno di spiegazioni??? Avvicinatevi… 3) La chiave che avete trovato è errata. O meglio… è possibile che sia corretta: assicuratevi di averla scritta in modo giusto. In particolar modo assicuratevi di non aver scritto eventuali zeri (“0”) come delle “O” in quanto non ci possono essere delle “O”! Se l’SSID dell’Access Point è disabilitato nessun problema. Voi conoscete già qual è, vi è stato rivelato da Aircrack: vedi immagine sopra, ESSID. Quello che dovete fare è semplicemente inserire l’SSID trovato nelle impostazioni di connessione.
Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili, Modifica impostazioni avanzate, Reti senza fili, Aggiungi: scrivete l’SSID così come lo ha trovato Aircrack, l’autenticazione alla rete è normalmente APERTA > scegliere la cifratura WEP, togliere il segno di spunta dalla voce “la chiave sarà fornita automaticamente” ed inserire invece la chiave WEP che avete trovato grazie ad Aircrack (nota: inserite la chiave tutta di seguito, senza i due punti (“:”) di separazione).
P.S. Per maggiori info visitate TAZ Forum.
P.P.S. Se ci prendete gusto col wardriving allora visitate anche il sito:
dove, tra le varie cose, troverete anche un vasto elenco di molti programmi utilizzabili per questo scopo.
Screenshots.
Nessun commento:
Posta un commento
Non inserire link cliccabili altrimenti il commento verrà eliminato. Metti la spunta a Inviami notifiche per essere avvertito via email di nuovi commenti.