lunedì 11 ottobre 2010

La sicurezza delle reti wifi - aireplay-ng/aircrack-ng

Vi ho mostrato come è possibile monitorare le reti wifi e raccogliere gli IV in un file, ora vi mostrerò come utilizzare aireplay-ng per accellerare di molto il traffico di rete. Con aireplay-ng infatti la raccolta degli IV necessari a craccare la chiave wep avviene in pochi minuti.Però prima è necessario fare un po di chiarezza, senza l'utilizzo di aireplay tutta la raccolta di IV avviene in maniera "silenziosa", ovvero il proprietario della rete wifi non si puo accorgere che qualcuno sta cercando di craccare la sua rete, infatti la scheda wifi lavora in "monitor mode" e non è associata all'access point.Invece con l'utilizzo di aireplay-ng, si deve associare la scheda all' AP, senza però completare il processo di verifica della chiave wep, ad ogni modo questo tentativo lascia tracce ed è rilevabile con un monitoraggio della rete.Aireplay-ng offre molte opzioni e non solo quella di rendere possibile una finta autenticazione, se volete approfondire l'argomento guardate questo sito.
Aireplay-ng è un programma nato a linea di comando, anche se oggi esistono delle interfacce grafiche che però non offrono la stessa flessibilità nella scelta delle opzioni, vi sono molti parametri configurabili per associarci ad una rete,in quanto non tutte le opzioni funzionano con tutti gli access point, una stringa che funziona con molti AP è la seguente:

aireplay-ng -1 0 -e (nomerete) -a (mac rete) -h (mac della propria scheda wifi) mon0(nome scheda wifi)

oppure quest'altra:

aireplay-ng -1 6000 -q 10 -e (nomerete) -a (mac rete) -h (mac della propria scheda wifi) mon0(nome scheda wifi)

se tutto è andato bene uno smile vi darà conferma dell' avvenuta associazione:-)
Una volta associati, sono possibili molti tipi di attacco per ottenere IV, uno dei piu noti e dei piu semplici, è l'attacco ARP-request che funziona  molto spesso.Aireplay resta in ascolto di un pacchetto ARP e lo ritrasmette indietro all'access point. Questo fa sì che l'access point ritrasmette il pacchetto ARP con un nuovo IV. Il software ritrasmette lo stesso pacchetto ARP continuamente. Quindi, ogni pacchetto ARP ripetuto dall'access point ha un nuovo IV.Quello che dovremo fare sarà quindi lanciare una nuova sessione ai aireplay-ng con la seguente stringa:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (nome rete) -h (mac propria scheda wifi) mon0(nome scheda wifi)

Una volta catturato un pacchetto ARP, e lanciato l'attacco potete controllare la sessione di airodump-ng vedrete che si raccolgono centinaia di IV al secondo. Ed ora? bene quando airodump-ng avrà scritto circa 50000 IV, non resta che lanciare aircrack-ng e attendere con pazienza :

aircrack-ng -b (mac rete) *.ivs

Ovviamente voglio ricordare che entrare in una rete altrui , senza consenso, è un reato. Tutto quello che vi ho detto utilizzatelo solo per testare la sicurezza della vostra rete, ma credo che vi siate resi conto da soli che cercare di ottenere sicurezza con questo tipo di protezione è veramente difficile, l'unica cosa saggia da fare è passare al WPA(o meglio al WPA2) di cui parlerò nei prossimi articoli.

Nessun commento:

Posta un commento