sabato 16 ottobre 2010

La sicurezza delle reti wifi - WPA attacco dizionario

Va detto che  questo tipo di attacco NON offre una garanzia di successo del 100% , il successo dipende essenzialmente dalla "forza" della password utilizzata, il principio di funzionamento è semplice, si cattura un "four-way handshake" tra la stazione wireless ed un client connesso, poi con un software si simulano offline delle autenticazioni, con diverse password memorizzate in un file di testo (il dizionario) e si cerca quella corretta.Ovviamente potete capire da voi che se la password è una parola comune l' attacco avrà successo, ma se la password è strutturata a dovere ad esempio "e13NtyrrFLo34é+"che difficilmente è presente in un dizionario, allora questo attacco non servirà a nulla. Per implementare l'attacco dizionario si possono utilizzare gli stessi software utilizzati per attaccare il wep,ovvero la suite aircrack-ng, la prima cosa da fare è catturare un handshake, quindi dopo aver individuato la rete target bisogna impostare airodump-ng in modo da preparalo a catturare questo tipo di pacchetti con il seguente comando:
  
airodump-ng --channel (inserire canale rete) --bssid (inserire MAC rete) -w (inserire nome file dove salvare i dati) wlan0(nome vostra scheda wifi)

La seconda fase consiste nel deautentificare il client connesso alla stazione wireless per costringerlo a ripetere
l'autenticazione, questo si ottiene con aireplay-ng ed il seguente comando:

aireplay-ng -0 5 -a (inserire MAC STA) -c (inserire MAC client connesso) wlan0(nome vostra scheda wifi)

potete verificare se avete catturato un handshake nell' output di airodump-ng guardando in alto a destra:
Adesso potete chiudere airodump-ng, perchè tutta la fase successiva del lavoro sarà eseguita offline, basta lanciare aircrack-ng con il seguente comando ed attendere i risultati:

aircrack-ng -w (nome file dizionario) -b (inserire MAC STA) file.cap(nome file dove airodump ha scritto i dati)

Tutto  molto semplice, ma per fortuna costruendo una buona password siamo relativamente al sicuro, anche se ci sono altri modi per attaccare il WPA che vi mostrerò nel prossimo articolo.

Nessun commento:

Posta un commento