Cari lettori di Tecnogalaxy, oggi vi parlerò della tecnica utilizzata per craccare una rete wireless con autentificazione WEP. I router di ultima generazione impostano di default l’autentificazione WPA o WPA2, in giro però possiamo trovare ancora reti con autentificazione WEP.

Gli attacchi alle reti Wi-Fi sono sempre più numerosi, quindi vengono potenziate e rese più sicure creando nuovi standard o nuovi algoritmi per crittografare le reti. Ognuno di essi presenta degli svantaggi e dei vantaggi però:

  • WEP: Usa l’algoritmo di cifratura stream RC4 ed è un vecchio standard con molte vulnerabilità;
  • WPA: Utilizza il protocollo TKIP e MIC con crittografia AES;
  • WPA2: detto anche IEEE 802.11i, utilizza AES (128 bit) e CCMP per la crittografia;

Una volta violata la rete wireless il malintenzionato potrebbe utilizzare questi tipi di attacchi:

  • Man-In-The-Middle: In questo attacco, l’hacker intercetta le comunicazioni che avvengono tra computer dell’obbiettivo e il server, sia le informazioni richieste che quelle ricevute;
  • Denial-of-service: L’attacco Denial of service è un attacco brutale che causa la disconnessione di tutti gli utenti dalla rete o della vittima designata;
  • Social-engineering: Questo tipo di attacco è uno dei più prevalenti al giorno d’oggi. L’attaccante cerca di carpire informazioni direttamente dall’interessato. E uno degli attacchi più difficili da rilevare;

Craccare una rete Wireless

Passiamo al divertimento…Come sempre ci viene incontro il nostro caro amico Kali Linux.

Per fare questo tipo di test oltre a Kali Linux, dobbiamo utilizzare una scheda di rete che supporti il monitor mode, io utilizzo una scheda Alfa.

Apriamo una shell e digitiamo il comando:

iwconfig

Per verificare se abbiamo una scheda wireless montata, nel nostro caso abbiamo la scheda wlan0.

Avviamo la nostra scheda wireless digitando il comando:

airmon-ng start wlan0

Per attivare la modalità monitor mode.

Questa modalità ci consentirà di iniettare pacchetti in una rete wireless.

Possiamo cambiare anche il nostro indirizzo MAC (opzionale) con lo strumento macchanger che è uno strumento open source ed è preinstallato su ogni macchina Kali Linux.

Adesso apriamo una shell e digitiamo il comando:

airodump-ng wlan0mon

Il comando abilita la modalità monitor per cercare tutti i dispositivi Wi-Fi vicini.

Appena viene seguito il tool, potrete vedere qualcosa di simile:

Ok, a questo punto focalizziamoci per il nostro test sulla rete WEP , dobbiamo catturare i pacchetti per poter violare la rete, come facciamo?

Semplice, apriamo una shell e scriviamo il seguente comando:

airodump-ng –c  1 --bssid 9C:D3:6D:FA:04:66 -w chetan wlan0mon

Airodump è un tool creato appositamente per catturare pacchetti e passarli poi ad Aircrack. Queste le opzioni:

  • -c: è il canale;
  • -w: dà accesso in scrittura a un file;
  • –bssid: l’indirizzo MAC del punto di accesso wireless;

Vedremo qualcosa di simile:

La prima sezione mostra i dettagli del router, mentre la seconda sezione mostra i client collegati al router.

La colonna più importante e da tenere monitorata è quella nominata #data (per portare a termine l’attacco con successo, dobbiamo raccogliere almeno 15000 pacchetti), solo dopo potremo attivare aircrack.

Per velocizzare la procedura, possiamo usare il comando aireplay-ng per inviare forzatamente pacchetti di dati utilizzando un’autenticazione falsa.

Comando da utilizzare:

aireplay-ng -1 0 -a 9C:D3:6D:FA:04:66 wlan0mon
  • -1 indica un’autenticazione falsa (-0 nel caso in cui si desideri annullare l’ autenticazione);
  • 0 indica il tempo di riassociazione in secondi;
  • -a indica l’indirizzo MAC di destinazione;

Adesso potenziamo l’attacco inviando pacchetti di dati con ARP Request Replay Attack, digitando il comando seguente nel nuovo terminale:

aireplay-ng -3 –b 9C:D3:6D:FA:04:66 wlan0mon
  • -3 indica la riproduzione di una richiesta arp standard;
  • -b è l’indirizzo mac di destinazione;

Raggiunto l’obbiettivo di 15000 pacchetti, possiamo portare a termine il nostro attacco, aprendo una nuova shell e digitando il comando:

aircrack-ng chetan-01.cap
  • chetan-01.cap  è il nome file che contiene i dati.

Com’è posibile vedere in questo screen aircrack ha trovato la password.

Conclusione

Il passaggio più lungo è quello relativo all’ intercettazione dei dati, in base a quanti ne riceve il dispositivo sarà più o meno lungo. Fare questo tipo di esercizio è davvero banale, basta impostate il vostro modem con sicurezza WEP, inserite una password scelta da voi e connettete un dispositivo qualsiasi. Con un altro computer seguite i passaggi (o Virtual Machine) e provate a capire ogni fase, magari tentando altre vie o metodi e studiando i tool introdotti a fondo (ricordatevi poi di reimpostare la sicurezza WPA/WPA2).

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Al prossimo articolo e buon divertimento.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.