Buongiorno a tutti!!
Finalmente sono di
nuovo quì a raccontarvi l'informatica cari ragazzi! Ho poco tempo per scrivere,
se potessi lo farei da mattina a sera.
Oggi vi parlo di una
tecnica particolarmente utile:
- Testare la vostra rete wireless
nel caso in cui utilizzate un protocollo di
criptazione WEP. E' vero che ci sono più
protocolli di criptazione (WEP, WAP, WPA2…), ma noi cominciamo dalla più
semplice. Più avanti vedremo il resto.
Molte guide in
internet parlano della procedura da seguire per testare una rete WEP, ma a mio
avviso sono tutte incomplete, non chiare e scritte velocemente senza
soffermarsi un pochino sui dettagli. Cercherò quindi di far quanta più
chiarezza possibile sull'argomento, per quanto mi sia possibile. Con un po' di
pazienza, siamo pronti ad addentrarci nel modo di Linux.
Buona lettura!
Per chi non si fosse
ancora cimentato nello scaricare il Linux e provare ad utilizzarlo rimando al
seguente Link:
Ok. Lo strumento di
lavoro ce l'abbiamo, suppongo anche ben avviato.
Ps: masterizzato da
una .ISO su disco, ed avviato in LIVE (cioè da dvd all'avvio del pc e non da
hard disk. Questo preventivamente impostato il settaggio di lancio, da BIOS).
Altro prerequisito
importante è quello di avere a disposizione un ulteriore computer connesso alla
propria rete internet tramite wi-fi (poi capirete il motivo).
Suddividerò la guida
in N passi per renderla più semplice possibile.
1 - Attivare il Monitor Mode
Il primo passo da
seguire è quello di entrare nel terminale e digitare il comando
iwconfig
Questo comando non
fa altro che esplicare i nomi che Backtrack associa alle varie schede di rete.
Solitamente alla scheda wireless viene associato il nome "wlan0". Se
nell'elenco non dovesse comparire una scheda di rete con questo nome allora si
può dare uno sguardo al protocollo utilizzato: quello utilizzato dalle schede
wireless è IEEE 802.11.
Annotato il nome
della scheda di rete, bisogna impartire il comando
airmon-ng start wlan0
Questo comando
esplica il nome associato alla scheda wireless in maniera tale che essa possa
essere utilizzata in monitor mode (cioè da ricevitore di tutti i pacchetti
presenti intorno a noi).
2 - Cercare la propria rete (quella da testare)
Impartiamo il
seguente comando
airodump-ng mon0
Questo invece vi
permetterà di visualizzare tutte le reti wireless presenti. Inoltre, più in
basso, avrete in bella vista, tutti i computer connessi alle reti indicate.
Ora una piccola
descrizione dei campi che verranno visualizzati nell'ultima schermata: BSSID è l'indirizzo mac del router; PWR è la potenza del segnale in decibel (quindi
è ovvio comprendere che più il numero visualizzato è vicino allo zero, più
debole è il segnale, quindi il router è più lontano dal nostro computer); #Data è il contatore dei pacchetti (sono sicurissimo del fatto che
sappiate che cosa sono i "pacchetti"...vero?) che a noi tornano utili
per testare la nostra rete; CH è il
canale sul quale lavora la rete che decideremo di simulare e quindi testare un
attacco; BSSID è il nome della rete. (I
campi che non ci interessano non li ho descritti).
Da qui va da se, che
se il nostro secondo computer è connesso alla nostra rete, nella seconda
tabella avremo una associazione tra il mac
del router e il mac di quel computer.
(mac….certo che sapete cosa è!).
P.s.: scusate
l'ironia, ma ogni tanto vi faccio queste postille tra parentesi cari lettori,
più che altro per farvi capire anche che un minimo di cognizione di base ci starebbe bene...battere sulla tastiera
comandi e stringhe varie senza sapere il significato, mi sa tanto di frustrante
con un'aggiunta di azioni robotizzate...della serie copia e incolla...il perché
non lo so ma il comando è copia incolla...ahahahahah…..
Chiuso questo p.s.
andiamo avanti….e scusatemi, sono un tipo scherzoso!
Ora dobbiamo
annotare tutti i dati che sono stati descritti pocanzi. Fatto ciò si pùò uscire
dal programma airodump-ng digitando Ctrl+C.
3 - Cercare la propria rete
Nel tentativo di
testare la nostra rete, abbiamo bisogno di analizzare i pacchetti che la nostra
scheda di rete riesce a catturare. Per far ciò dobbiamo prima catturarli
(salvarli su hd). Nello svolgere questo lavoro ci torna utile ancora una
volta il programma airodump-ng.
Digitiamo su
terminale la seguente stringa
airodump-ng -c 11 --bssid 00:00:00:00:12:34 -w
/root/file.ivs mon0
Il campo -c indica lo specifico canale su cui stiamo
lavorando. Dobbiamo scrivere il canale che abbiamo poc'anzi annotato
(nell'esempio riportato sopra, abbiamo lavorato sul canale 11). Il campo -bssid indica il mac del nostro router (sempre nell'esempio
sopra, il nostro router ha mac 00:00:00:00:12:34
(pura fantasia). Il campo -w indica il
percorso ed il nome del file nel quale andremo a salvare i pacchetti
(airodump-ng salverà più files con estensioni .ivs
e .cap). Vi consiglio caldamente
d'inserire il percorso indicato nell'esempio in modo tale da salvare i files
sul desktop.
A questo punto
reputatevi già avanti!
4 - Iniettiamo pacchetti fasulli: packet injection
Sicuramente il
nostro secondo computer avrà un traffico "leggero", poco trafficato,
quindi non sufficiente alla quantità di pacchetti che in media tornano utili
per testare la rete.
Un metodo per
"estorcergli" dei pacchetti, a
dismisura potrebbe essere questo: sapendo che i pacchetti di ARP-Request sono dei succulenti pacchetti utili
al nostro scopo, possiamo crearne in quantità enormi illudendo il router che a
farne richiesta sia il secondo nostro computer. Infatti, mentre il nostro caro airodump-ng è impegnato nell'annotare tutto ciò
che la scheda wireless riesce a catturare, aprendo un'altra finestrella
terminale possiamo impartire il comando
aireplay-ng --arpreplay -b 00:00:00:00:12:34 -h
00:00:00:00:43:21 mon0
Ed ecco che con questa riga avviamo un programmino in
grado di creare centinaia di richieste ARP a nome del nostro secondo computer
(indicato dal mac 00:00:00:00:43:21): più semplicemente, il campo -h cambia il mac del nostro computer con
quello del nostro secondo pc, in modo tale da far sembrare che le richieste ARP
provengano da quest'ultimo. Nel campo -b
è indicato il solito mac del router.
3 - Deautenticazione
Affinchè la cattura
dei pacchetti ARP possa avvenire correttamente, bisogna prima aspettare che il
secondo computer ne invii uno di sua iniziativa. Per velocizzare il tutto è
possibile provocare la disconnessione del secondo computer affinchè questo si adoperi
nella richiesta di un ARP-Request.
Aireplay-ng ci torna di nuovo utile.
Apriamo una terza
finestrella terminale e digitiamo
aireplay-ng --deaut 20 -a 00:00:00:00:12:34 -c
00:00:00:00:43:21 -h 00:00:00:00:43:21 mon0
--deaut 20 è il numero di pacchetti di
deautenticazione che invieremo, -a indica
il bssid del router, -c indica il mac del
client che vogliamo deautenticare (in questo caso il nostro secondo computer), -h è usato un'altra volta per modificare il
proprio mac in modo che le richieste di deautenticazione sembrino provenire dal
nostro secondo computer.
OOOOOOOOOOOOOOOOk GUYS!!!
Se il processo va a
buon fine, noteremo che nella colonna #data
nel primo terminale aperto, il valore salirà vertiginosamente. Aspettiamo che
questo campo raggiunga i 10000/20000 pacchetti e proseguiamo con l'ultimo
sforzo.
4 - Obbiettivo raggiunto
Senza chiudere i
programmi avviati nelle varie
finestrelle terminale, dobbiamo aprirne un'altra ancora e lanciare il
comando
aircrack-ng -z file*.cap -m 00:00:00:00:12:34
Con questo programma
andiamo ad analizzare i pacchetti che abbiamo salvato. Nella maggior parte dei
casi riuscirà a mostrarci la password. Se ciò avviene vi consiglio caldamente
di entrare nelle impostazioni del vostro router e di modificare sia la password
che la tipologia di algoritmo utilizzato. Se il router lo permette utilizzare
la WPA2, molto più ostica!
Nel caso in cui dopo
aver eseguito l'ultimo comando non riusciate ad ottenere la password, aspettate
che il numero dei pacchetti catturati salga a 50000 o più. Impartite nuovamente
l'ultimo comando e raggiungerete il vostro scopo.
Bene ragazzi, spero
di essere stato il più chiaro possibile, anche se proprio semplice non è…
Mi raccomando gente,
questa prassi è stata stilata SOLO PER TESTARE LA VULNERABILITA' IN FATTO DI
PASSWORD DELLA VOSTRA RETE.
Non è nata (questa
guida), per tentare crakkature e violazioni varie di reti altrui, dato anche
che è riconosciuta come un'azione penale.
Quindi, mi
raccomando.
Ora vi lascio
dandovi appuntamento alla prossima!
Ciao da
Daniiiiiiiiiiiiiiiiii!
Enjoy yourself! ;-)
Nessun commento:
Posta un commento