martedì 28 maggio 2013

Sfondare reti WEP, un gioco da ragazzi!


Buongiorno a tutti!!
Finalmente sono di nuovo quì a raccontarvi l'informatica cari ragazzi! Ho poco tempo per scrivere, se potessi lo farei da mattina a sera.

Oggi vi parlo di una tecnica particolarmente utile:

  • Testare la vostra rete wireless 


nel caso in cui utilizzate un protocollo di criptazione WEP. E' vero che ci sono più protocolli di criptazione (WEP, WAP, WPA2…), ma noi cominciamo dalla più semplice. Più avanti vedremo il resto.
Molte guide in internet parlano della procedura da seguire per testare una rete WEP, ma a mio avviso sono tutte incomplete, non chiare e scritte velocemente senza soffermarsi un pochino sui dettagli. Cercherò quindi di far quanta più chiarezza possibile sull'argomento, per quanto mi sia possibile. Con un po' di pazienza, siamo pronti ad addentrarci nel modo di Linux.
Buona lettura!


Per chi non si fosse ancora cimentato nello scaricare il Linux e provare ad utilizzarlo rimando al seguente Link:

Ok. Lo strumento di lavoro ce l'abbiamo, suppongo anche ben avviato.
Ps: masterizzato da una .ISO su disco, ed avviato in LIVE (cioè da dvd all'avvio del pc e non da hard disk. Questo preventivamente impostato il settaggio di lancio, da BIOS).






Altro prerequisito importante è quello di avere a disposizione un ulteriore computer connesso alla propria rete internet tramite wi-fi (poi capirete il motivo).

Suddividerò la guida in N passi per renderla più semplice possibile.


1 - Attivare il Monitor Mode

Il primo passo da seguire è quello di entrare nel terminale e digitare il comando

iwconfig

Questo comando non fa altro che esplicare i nomi che Backtrack associa alle varie schede di rete. Solitamente alla scheda wireless viene associato il nome "wlan0". Se nell'elenco non dovesse comparire una scheda di rete con questo nome allora si può dare uno sguardo al protocollo utilizzato: quello utilizzato dalle schede wireless è IEEE 802.11.
Annotato il nome della scheda di rete, bisogna impartire il comando

airmon-ng start wlan0

Questo comando esplica il nome associato alla scheda wireless in maniera tale che essa possa essere utilizzata in monitor mode (cioè da ricevitore di tutti i pacchetti presenti intorno a noi).


2 - Cercare la propria rete (quella da testare)

Impartiamo il seguente comando

airodump-ng mon0

Questo invece vi permetterà di visualizzare tutte le reti wireless presenti. Inoltre, più in basso, avrete in bella vista, tutti i computer connessi alle reti indicate.

Ora una piccola descrizione dei campi che verranno visualizzati nell'ultima schermata: BSSID è l'indirizzo mac del router; PWR è la potenza del segnale in decibel (quindi è ovvio comprendere che più il numero visualizzato è vicino allo zero, più debole è il segnale, quindi il router è più lontano  dal nostro computer); #Data è il contatore dei pacchetti (sono sicurissimo del fatto che sappiate che cosa sono i "pacchetti"...vero?) che a noi tornano utili per testare la nostra rete; CH è il canale sul quale lavora la rete che decideremo di simulare e quindi testare un attacco; BSSID è il nome della rete. (I campi che non ci interessano non li ho descritti).

Da qui va da se, che se il nostro secondo computer è connesso alla nostra rete, nella seconda tabella avremo una associazione tra il mac del router e il mac di quel computer. (mac….certo che sapete cosa è!).

P.s.: scusate l'ironia, ma ogni tanto vi faccio queste postille tra parentesi cari lettori, più che altro per farvi capire anche che un minimo di cognizione di base  ci starebbe bene...battere sulla tastiera comandi e stringhe varie senza sapere il significato, mi sa tanto di frustrante con un'aggiunta di azioni robotizzate...della serie copia e incolla...il perché non lo so ma il comando è copia incolla...ahahahahah…..
Chiuso questo p.s. andiamo avanti….e scusatemi, sono un tipo scherzoso!

Ora dobbiamo annotare tutti i dati che sono stati descritti pocanzi. Fatto ciò si pùò uscire dal programma airodump-ng digitando Ctrl+C.


3 - Cercare la propria rete

Nel tentativo di testare la nostra rete, abbiamo bisogno di analizzare i pacchetti che la nostra scheda di rete riesce a catturare. Per far ciò dobbiamo prima catturarli (salvarli su hd). Nello svolgere questo lavoro ci torna utile ancora una volta il programma airodump-ng.
Digitiamo su terminale la seguente stringa

airodump-ng -c 11 --bssid 00:00:00:00:12:34 -w /root/file.ivs mon0


Il campo -c indica lo specifico canale su cui stiamo lavorando. Dobbiamo scrivere il canale che abbiamo poc'anzi annotato (nell'esempio riportato sopra, abbiamo lavorato sul canale 11). Il campo -bssid indica il mac del nostro router (sempre nell'esempio sopra, il nostro router ha mac 00:00:00:00:12:34 (pura fantasia). Il campo -w indica il percorso ed il nome del file nel quale andremo a salvare i pacchetti (airodump-ng salverà più files con estensioni .ivs e .cap). Vi consiglio caldamente d'inserire il percorso indicato nell'esempio in modo tale da salvare i files sul desktop.

A questo punto reputatevi  già avanti!


4 - Iniettiamo pacchetti fasulli: packet injection

Sicuramente il nostro secondo computer avrà un traffico "leggero", poco trafficato, quindi non sufficiente alla quantità di pacchetti che in media tornano utili per testare la rete.
Un metodo per "estorcergli" dei pacchetti,  a dismisura potrebbe essere questo: sapendo che i pacchetti di ARP-Request sono dei succulenti pacchetti utili al nostro scopo, possiamo crearne in quantità enormi illudendo il router che a farne richiesta sia il secondo nostro computer. Infatti, mentre il nostro caro airodump-ng è impegnato nell'annotare tutto ciò che la scheda wireless riesce a catturare, aprendo un'altra finestrella terminale possiamo impartire il comando

aireplay-ng --arpreplay -b 00:00:00:00:12:34 -h 00:00:00:00:43:21 mon0


Ed ecco che  con questa riga avviamo un programmino in grado di creare centinaia di richieste ARP a nome del nostro secondo computer (indicato dal mac 00:00:00:00:43:21): più semplicemente, il campo -h cambia il mac del nostro computer con quello del nostro secondo pc, in modo tale da far sembrare che le richieste ARP provengano da quest'ultimo. Nel campo -b è indicato il solito mac del router.


3 - Deautenticazione

Affinchè la cattura dei pacchetti ARP possa avvenire correttamente, bisogna prima aspettare che il secondo computer ne invii uno di sua iniziativa. Per velocizzare il tutto è possibile provocare la disconnessione del secondo computer affinchè questo si adoperi nella richiesta di un ARP-Request.
Aireplay-ng ci torna di nuovo utile.
Apriamo una terza finestrella terminale e digitiamo

aireplay-ng --deaut 20 -a 00:00:00:00:12:34 -c 00:00:00:00:43:21 -h 00:00:00:00:43:21 mon0


--deaut 20 è il numero di pacchetti di deautenticazione che invieremo, -a indica il bssid del router, -c indica il mac del client che vogliamo deautenticare (in questo caso il nostro secondo computer), -h è usato un'altra volta per modificare il proprio mac in modo che le richieste di deautenticazione sembrino provenire dal nostro secondo computer.


OOOOOOOOOOOOOOOOk GUYS!!!



Se il processo va a buon fine, noteremo che nella colonna #data nel primo terminale aperto, il valore salirà vertiginosamente. Aspettiamo che questo campo raggiunga i 10000/20000 pacchetti e proseguiamo con l'ultimo sforzo.


4 - Obbiettivo raggiunto

Senza chiudere i programmi avviati nelle varie  finestrelle terminale, dobbiamo aprirne un'altra ancora e lanciare il comando

aircrack-ng -z file*.cap -m 00:00:00:00:12:34


Con questo programma andiamo ad analizzare i pacchetti che abbiamo salvato. Nella maggior parte dei casi riuscirà a mostrarci la password. Se ciò avviene vi consiglio caldamente di entrare nelle impostazioni del vostro router e di modificare sia la password che la tipologia di algoritmo utilizzato. Se il router lo permette utilizzare la WPA2, molto più ostica!


Nel caso in cui dopo aver eseguito l'ultimo comando non riusciate ad ottenere la password, aspettate che il numero dei pacchetti catturati salga a 50000 o più. Impartite nuovamente l'ultimo comando e raggiungerete il vostro scopo.


Bene ragazzi, spero di essere stato il più chiaro possibile, anche se proprio semplice non è…
Mi raccomando gente, questa prassi è stata stilata SOLO PER TESTARE LA VULNERABILITA' IN FATTO DI PASSWORD DELLA VOSTRA RETE.
Non è nata (questa guida), per tentare crakkature e violazioni varie di reti altrui, dato anche che è riconosciuta come un'azione penale.
Quindi, mi raccomando.
Ora vi lascio dandovi appuntamento alla prossima!
Ciao da Daniiiiiiiiiiiiiiiiii!


Enjoy yourself! ;-)




Nessun commento:

Posta un commento