Trovare la password di una rete Wifi - craccare una rete con protezione WEP o WPA

« Older   Newer »
  Share  
view post Posted on 27/6/2011, 20:11

Group:
,,,..--::|| AMMINISTRATORE ||::--..,,,
Posts:
1,602
Location:
Scheda di rete

Status:


ho usato la distro Ubuntu con la suite di Aircrack-ng mentre potrete fare i vostri esperimenti scaricando la DISTRO LIVE per eccellenza la BACKTRACK 3 una suite per testare la sicurezza di sistemi informatici.

In realtà la suite di Aircrack non è ad esclusiva delle distribuzioni Linux, ma esiste anche lo stesso software per Windows, ma l’efficacia dei sistemi Linux non ha paragoni. C’è anche un software chiamato ERW2.4 (Estudio de redes Wireless 2.4) che in realtà è un programma che sfrutta i comandi della suite di Aircrack-ng, in modo automatico senza digitarli da console. Se da una parte è utile a chi ha poca dimestichezza con le console di Windows, dall’altro l’uso può essere limitato e poco customizzabile, faccio un esempio pratico:

col bottone CAPTURA DE PAQUETES ERW2.4 non fa altro che mandare in esecuzione il comando AIRODUMP-NG –channel XX –BSSID XX:XX:XX:XX:XX:XX etc etc con INYECCION il comando AIREPLAY-NG e così via. Ma come vedremo la suite di Aircrack-ng è talmente “complessa” e ricca di parametri che usare software come ERW2.4 potrà risultare limitativo (ma comunque funzionale anche per il nostro esempio!). In futuro posterò un tutorial per spiegare il software ERW2.4, per ora Ii mio consiglio è quello di usare una distro come BackTrack 3 e non Windows.

L’esempio che ho mostrato nel video mostra un access point con SSID linformazione e cript WEP/Open. Innanzitutto per decriptare una rete in WEP o WPA c’è bisogno sempre di traffico, e come fare se di traffico non ce n’è? Semplice ci autentichiamo sulla rete e creiamo noi il traffico.

Innanzitutto verifichiamo che possiamo fare injection (spedire pacchetti all’access point o router) con il comando aireplay -9 ath2 sostituite ath2 con l’identificativo della vostra scheda di rete che vedrete col comando iwconfig (solitamente eth1, ath0, wlan0).

Quando siamo sicuri che l’ injection funzioni a dovere e possiamo così comunicare con l’AP o il Router apriamo un terminale e scriviamo:

airodump-ng –bssid MAC_AP –channel 11 –write linformazione2 ath2

* - bssid MAC_AP filtra solo il traffico da questo access point, qui dovete mettere il mac address
* - channel 11 ascoltiamo solo il canale 11 che è lo stesso dell’access point su cui fare l’esperimento
* - write linformazione2 è il file con il log che andremo a creare
* ath2 è la nostra scheda di rete wireless in monitor mode.

Airodump-ng
Airodump-ng

Airodump-ng dovrà rimanere in esecuzione per tutta la durata del tutorial, nella foto sopra stiamo mandando in esecuzione il comando con i relativi parametri, e la foto sotto l’inizio dello sniffing della rete (access point in questo caso).

airodump in azione
airodump-ng in azione

Nella foto sopra si può notare che non ci sono Client connessi all’access point e senza traffico non potremmo mai eseguire un cracking della chiave WEP. Per vedere se in una rete c’è traffico il parametro da controllare è il “Data” ma senza client connessi un access point non creerà di certo traffico. Quindi cosa fare? Semplice, il prossimo passo sarà quello di effettuare una falsa autenticazione, tramite la nostra scheda di rete wireless che andrà a buon fine solo nel caso in cui l’ AP accolga richieste di associazione di tipo “OPEN”, nel caso in cui invece l’access point sia configurato per l’autenticazione tramite PSK (Pre Shared Key) il tentativo di falsa autenticazione non andrà a buon fine ( ma è possibile farlo in un altro modo che però non spiegheremo in questo tutorial ).

Per cercare di effettuare l’autenticazione con l’AP useremo il comando Aireplay-ng

aireplay-ng -1 0 -e NOME_SSID -a MAC_AP -h MAC_CLIENT ath2

* -1 0 è l’opzione di aireplay che specifica la falsa autenticazione
* -e NOME_SSID specifica l’SSID o nome della rete dell AP (linformazione nel tutorial)
* -a MAC_AP è il mac address dell’Access Point
* -h MAC_CLIENT è il mac address della nostra scheda di rete wireless
* ath2 la nostra interfaccia di rete wireless


Aireplay e falsa autenticazione

In caso contrario non dovessimo ricevere nessuna risposta dalla shell di Aireplay, con un messaggio del tipo:

20:21:55 waiting for beacom frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 11,

bloccare il task con CTRL+C e ripetere l’operazione, questo può accadere se ad esempio ci troviamo lontani dall’access point oppure che abbiamo un segnale debole. Nella foto in alto se ci fate caso, nella shell di airodump-ng ed evidenziato in giallo, siamo riusciti ad autenticarci con la nostra scheda di rete wireless. Ora possiamo interagire con l’access point e creare traffico così da poter catturare quanti più IVS possibili (DATA).

Ora che siamo autenticati passiamo all’attacco vero e proprio al protocollo WEP aprimo o usiamo la schell di prima e sempre con aireplay digitiamo:

aireplay-ng -4 -h MAC_CLIENT -B MAC_AP ath2

* -4 indica il tipo di attacco, in questo frangente il “koreK chopchop“
* -h MAC_CLIENT è il mac address della nostra scheda di rete usata per la falsa autenticazione
* -b MAC_AP è il mac address dell’ AP
* ath2 è la nostra interfaccia di rete

Questo tipo di attacco è molto efficace in quanto tutti i pacchetti che verranno inviati da aireplay-ng per determinare il keystream di un pacchetto wep, saranno inviati tenendo conto come source MAC quello specificato nell’opzione “-h” e cioè quello della nostra scheda di rete con cui abbiamo effettuato una fake auth (falsa autenticazione). Ovviamente se così non fosse l’AP respingerebbe tutti i pacchetti poichè non ne risonosce la provenienza (che in questo caso è il mac address della nostra scheda).


Aireplay ha catturato un pacchetto

ebbene a questo punto aireplay ha catturato un pacchetto, controlliamo che sia superiore a 68 byte altrimenti potremmo non avere abbastanza dati per generare il keystream. Generalmente più grande è un pacchetto e meglio è, quando aireplay ci chiede di utilizzare il pacchetto rispondiamo con “y”.

A questo punto aireplay sta generando l’attacco creando il pacchetto .XOR che utilizzeremo tra un po. Guardiamo infatti cosa succede nella finestra in basso durante la creazione del pacchetto, nella shell di airodump-ng la nostra scheda di rete sta generando DATA:

La fake auth comincia a creare data
La fake auth comincia a creare data

Una volta terminato questo passaggio ci ritroveremo 3 nuovi file, il pacchetto catturato all’inizio, 1 pacchetto .XOR contenente il keystream e 1 pacchetto WEP in chiaro.

Il pacchetto .XOR è quello che ci serve per creare la richiesta ARP da iniettare nella rete e generare pacchetti utile come detto in precedenza per craccare la chiave WEP.

Ora dobbiamo “forgiare” il pacchetto da iniettare, in questo caso aprimo la shell ed usiamo il comando packetforge-ng:

packetforge-ng -0 -a MAC_AP -h MAC_CLIENT -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-xxxx-xxxxxx.XOR -w pacchettoforgiato.cap

* -0 significa che vogliamo creare un pacchetto ARP
* -a MAC_AP è il mac address dell’access point
* -h MAC_CLIENT è il nostro mac address con cui abbiamo effettuato la fake auth
* -k 255.255.255.255 è l’indirizzo ip di destinazione
* -l (elle) 255.255.255.255 è l’indirizzo ip sorgente
* -y replay_dec-xxx-xxxxx.xor è il file che abbiamo appena creato contenente il keystream
* -w pacchettoforgiato.cap è il nome del file output che genererà packetforge.

una volta eseguito packetforge, ci serviremo nuovamente di aireplay-ng per iniettare il pacchetto appena creato con il comando di seguito:

aireplay-ng -2 -r pacchettoforgiato.cap ath2

* -2 indica il tipo di attacco interattivo
* -r pacchettoforgiato.cap specifica il file che abbiamo intenzione di iniettare
* ath2 è la nostra scheda di rete


Packeforge ha forgiato il pacchetto

Non ci resta che attendere un ragionevole numero di pacchetti per eseguire aircrack-ng e decriptare la chiave WEP. Solitamente con una media di 50.000 IVS dovremmo trovare la chiave, per sicurezza catturiamone almeno 100.000 in modo da decriptare una chiave wep a 128bit con un’altissima probabilità di successo. E’ possibile comunque lasciare airodump che sta generando pacchetti mentre mandiamo in esecuzione aircrack-ng.

Vediamo come:

aircrack-ng – z -b MAC_AP linformazione*.cap

* -z il tipo di attacco (PTW)
* -b MAC_AP il mnac address dell’ AP
* linformazione*.cap è il file che abbiamo specificato all’inizio dove airodump-ng sta salvando il traffico sniffato fino ad ora.

L’attacco PTW è un nuovo attacco che ci permette di decriptare con pochi IVS la chiave WEP, in precedenza infatti servivano almeno 2.000.000 di pacchetti per decifrare una chiave WEP a 128Bit.

il risultato sotto, aircrack-ng in azione mentre ha trovato la chiave WEP in pochissimi secondi:

Ascii= mario57&5543

Hex= 606172696E6F35372635353433

Aircrack-ng trova la chiave WEP
Aircrack-ng trova la chiave WEP

In un prossimo articolo vedremo un attacco su una rete criptata in WPA/PSK.
 
Web     Top
0 replies since 27/6/2011, 20:11   152 views
  Share