Home » Sicurezza » [HOWTO] – WiFi Crack Aircrack-ng suite

[HOWTO] – WiFi Crack Aircrack-ng suite

Recentemente abbiamo pubblicato alcuni articoli relativi a dei semplici tool che permettevano di calcolare le chiavi Wpa dei Router WiFi Alice e Fastweb. Come si è visto dai commenti ricevuti, alcuni utenti sono rimasti delusi dal fatto che non tutte le reti Alice fossero calcolabili o perché le password generate non sempre erano funzionanti.

Prendendo spunto da queste osservazioni, ho deciso di pubblicare questo tutorial (è solo il primo di una serie) in cui descrivo lo strumento che permette di effettuare il “lavoro sporco”, ossia il penetration test delle reti WiFi: aircrack-ng.

Aircrack-ng è una suite free multipiattaforma che mette a disposizione 17 tools con diversi scopi finalizzati al cracking delle reti Wireless.

Di questi tools ne analizzeremo solo alcuni ed in futuro provvederemo a pubblicare articoli ad hoc per descriverne tutte le funzionalità e configurazioni.

  • airmon-ng – Permette di variare le modalità del device di rete permettendo di impostarlo in modalità “monitor” adatta per effettuare lo sniffing dei pacchetti. Consente inoltre di creare dispositivi di rete virtuali configurati su un determinato canale o un determina BSSID.
  • airodump-ng – E’ il tool che permette di monitorare il traffico captato dalla scheda WiFi ed eventualmente di salvarlo su file “.pcap” che verranno utilizzati in seguito per ottenere le password (sniffing).
  • aireplay-ng – Con questo software si svolge la parte principale dell’attacco ad una rete. In generale si tratta di un generatore di pacchetti che, sfruttando le 7 modalità di injection, permette di effettuare alcune operazioni sulla rete testata per ottenere le informazioni necessarie al successivo crack.
  • aircrack-ng – E’ il programma che effettua la vera e propria operazione di cracking permettendo di ottenere le chiavi Wep, Wpa e Wpa2 della rete sniffata. Nel caso del cracking Wpa e Wpa2 è necessario disporre di un dizionario tramite il quale effettuare un attacco di tipo “bruteforce”.

Ebbene si, dei 17 tools indicati in precedenza ne bastano solo 4 per ottenere dei risultati.

Requisiti

Come software abbiamo visto che basterà utilizzare la suite aircrack-ng. Questa può essere installata su qualsiasi sistema ma consiglio prevalentemente Mac Os o Linux poiché necessita di particolari tipi di drivers che su Windows non sono completamente funzionanti e non su tutte le schede WiFi.

A livello Hardware è necessario verificare che la scheda Wireless che andremo ad utilizzare possieda un Chipset supportato da questa suite. A questo link potete trovare la Tabella ufficiale dei Chipset supportati mentre per conoscere quello montato sul vostro Pc vi basterà utilizzare il comando “airmon-ng” o consultare le specifiche del produttore della scheda.

Concetti Base

Dopo aver descritto l’occorrente passiamo a parlare di come funzionano e si attaccano le varie tipologie di chiavi di sicurezza.

WEP

La chiave WEP (Wired Equivalent Privacy) ormai ritenuta molto vulnerabile e sconsigliata come sistema di sicurezza si basa su un algoritmo che mixa due chiavi di diversa lunghezza criptandoli in due modi diversi. Durante le trasmissioni in chiaro a queste chiavi vengono aggiunti 24 bit definiti IVS che, come scopriremo in seguito, sono la causa della facilità con cui tali chiavi vengono crackate.

In maniera molto semplicistica il concetto è che durante lo sniffing delle trasmissioni tra Router e il Client (per Client intendo il vero utilizzatore/proprietario della rete) otteniamo dei pacchetti contenenti parte della chiave (Pre Shared Key) e gli IVS che vengono aggiunti durante la trasmissione.

Facendo elaborare queste due informazioni al tool “aircrack-ng” si può ottenere la password in chiaro in pochi minuti. Fattore determinante sono il numero di IVS sniffati.

Esempio di attacco:

  1. Si attiva lo sniffing sulla Rete vittima (airodump-ng);
  2. In contemporanea si lanciano di verse sessioni di “aireplay-ng” utilizzando diverse modalità di attacco. In questo modo da una parte facciamo cadere la connessione al Client correttamente connesso (DeAuth ) mentre dall’altra cerchiamo di forzare una finta autenticazione con il nostro dispositivo (FakeAuth). Con un attacco ARP Replay, invece, generiamo maggiore traffico e, di conseguenza, un numero maggiore di IVS.
  3. A questo punto una volta sniffata una sessione di autenticazione Router/Client e un buon numero di IVS possiamo far elaborare il file sniffato a “aircrack-ng” che, dopo poco tempo, ci restituirà la chiave Wep in chiaro.

WPA e WPA2

Dopo il fallimento della WEP venne introdotta la codifica WPA (Wi-Fi Protected Access) che invece di una chiave precondivisa introdusse una chiave Temporanea (Temporal Key Integrity Protocol o TKIP) e un numero maggiore di bit rendendo vani gli attacchi che permettevano il cracking del WEP.

Successivamente dato che venne dimostrata la vulnerabilità anche della WPA venne introdotta la WPA2 che, ad oggi, risulta essere completamente sicuro.

Esempio di attacco:

  1. Si attiva lo sniffing sulla Rete vittima (airodump-ng);
  2. In contemporanea si lancia una o più sessioni di “aireplay-ng” in cui, utilizzando la modalità “DeAuth” facciamo cadere la connessione al Client correttamente connesso.
  3. A questo punto una volta sniffata la sessione di riconnessione Client/Router (handshake) possiamo far elaborare il file sniffato a “aircrack-ng” in modalità “bruteforce” tramite dizionario. Se nel dizionario abbiamo la password WPA/WPA2 ci verrà segnalata altrimenti non c’è modo di individuarla.

Nel prossimo articolo analizzeremo nel dettaglio un attacco ad una rete WEP.

 


 

N.B.

Ricordo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge (art. 615-ter c.p.).

Ricordo che la detenzione e la diffusione abusiva di codici di accesso a sistemi informatici o telematici è un reato penale perseguibile secondo la legge 615.

L’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete di cui il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità.

Ti è stato utile? Votalo!
[Voti: 2    Media Voto: 4/5]
  • emoncarly

    dopo aver trovato haskdale di una rete infostrada mi manca il dizionario infostrada che non so come crearlo! mi daresti una mano?

  • Iraiscoming

    Ferdi29 quello che cerchi tu non esiste mi spiace xD .. Installa Linux, impara ad “usarlo” rileggi questa guida e crack la linea del piano di sopra 😀 ..

    Ferdi29 19 GIUGNO 2011 ALLE 14:01
    ciao a tutti ragazzi,io vorrei capire se secondo voi ce la possibilita’ di poter craccare la linea wifi del piano di sopra avendo come chiave la wpa2…grazie

  • Pingback: Anonimo()

  • latin

    ciao a tutti ragazzi,io vorrei capire se secondo voi ce la possibilita’ di poter craccare la linea wifi del piano di sopra avendo come chiave la wpa2…grazie

  • ferdi29

    quindi se ho Windows non posso farlo?mi puoi consigliare dei programmi simili che vanno bene..e anche dove scaricarli senza problemi…..grazie

    • ciao,
      sotto windows esiste sempre la suite aircrack ma le funzionalità della sk wifi sono limitate a livello di driver rispetto alle soluzioni linux pertanto operazioni di injection o similari non sono possibili se non con un ristretto numero di sk video.
      provo ad informarmi lato windows cosa è possibile utilizzare.
      cmq ti consiglio, se hai tempo e voglia, di scaricare backtrack 5 di cui trovi una recensione a questo indirizzo:

      http://www.websec.it/backtrack-5-revolution-android.html

      backtrack si può usare anceh come live cd quindi senza la necessità di installare nulla.
      limitatamente alle operazioni legate ad aircrack puoi usare backtrack live e una volta ottenuta la password utilizzarla sul pc win o quello che è 😉
      ciao

      • ferdi29

        ma backtrack 5 è per linux..io ho windows……

        • ciao,
          per “live” si intende che basta che metti il cd e parte il sistema operativo..
          quindi indipendentemente che tu abbia windows, linux o qualsiasi altra cosa.. ti partirà una versione di linux da cd da cui potrai fare tutte le operazioni di cui necessiti.
          quando riavvierai togliendo il cd il pc ripartirà come sempre senza che sia stato alterato nulla..

          • ferdi29

            a ok quindi basta che lo installo sul cd,e va?..ti ho fatto anche una domanda su alice wpa calculator…

            • ciao,

              si basta che lo masterizzi.. fai l’avvio del pc da cd e parte la versione linux senza che devi installare nulla o cose simili..

Altro... aircrack, alice wpa crack, crack reti wpa2 windows, fastweb wpa crack, i wpa, wep, wep crack, wifi crack, wifi crack tutorial, wpa, wpa crack
Chiudi