Come abbiamo visto negli articoli precedenti, la protezione delle connessioni WiFi è un problema davvero arduo da affrontare,con tutta probabilità gli strumenti software progettati per penetrare in questo tipo di reti sono molto avanti agli strumenti software progettati per proteggerle, e anche i protocolli di protezione faticano a reggere il passo.Ad oggi il protocollo WPA2 sembra sicuro, ma non scommetterei un centesimo sulla sua inviolabilità fra cinque anni.A volte l' hardware in dotazione non consente neppure di utilizzare questo genere di protezione, e quindi si ricorre al vecchio e malandato WEP oppure si lascia la rete completamente aperta.Ma cosa possiamo fare per aumentare la sicurezza di una rete aperta o protetta con il WEP? Un buon tentativo potrebbe essere utilizzare fakeAP, anche se non tutti potranno utilizzarlo in quanto funziona solo con le wifi-card che hanno chipset PRISM(è disponibile un clone del programma che lavora con wifi-card atheros si chiama airraid ed è possibile scaricarlo a questo indirizzo http://www.pettingers.org/code/airraid.html).
FakeAP una volta in funzione creerà decine di migliaia di falsi access-point, in modo che la vostra rete reale potrà nascondersi e quindi avere minori possibilità di venire craccata,e quando dico decine di migliaia non sparo numeri a caso! Immaginatevi un hacker che vede sul suo monitor 50.000 reti, magari con nome identico e diversi MAC, sicuramente sarebbe disorientato!Bene analizziamo la sintassi del programma e le sue varie opzioni:
fakeap.pl --interface wlanx [--channel X][--mac xx.xx....][--essid nome][--word file.txt][--sleepN][--vendors file.txt][--wep N][--key KEY][--power N]
Come possiamo vedere l' unico paramento necessario è --interface a cui deve seguire il nome della vostra interfaccia wifi (PRISM), vediamo ora i parametri opzionali:
--channel X Senza questo parametro i canali dei falsi AP sono random , impostando il canale viene utilizzato questo.
--mac xx.xx.... Stesso discorso per i mac, se intendete usare solo un mac scrivetelo qui.
--essid Anche questo parametro è utilizzato per scegliere un nome unico per i falsi AP.
--wep Questa è una opzione un po' particolare, si deve scegliere un numero fra 0 e 1 che rappresenta la probabilità di generare un faslo AP protetto con chiave wep e un falso AP aperto.Per rendere l'idea, se mettiamo 0,5 ogni 10 falsi AP 5 saranno aperti e 5 protetti con wep.
--sleep Intervallo in secondi per il cambio del falso AP, di default è 0,25s.
--power Potenza di trasmissione in mw.
--key Con questa opzione è possibile scegliere la chiave wep da utilizzare nei falsi AP protetti.
--word Se decidiamo di utilizzare diversi nomi per i falsi AP, li possiamo mettere in un file di testo e usare questa opzione.
--vendors Per specificare una serie di produttori di wifi-cards, e quindi settare i prefissi dei mac(le prime 3 coppie di caratteri) utilizzati nei falsi AP.
Nella versione 0.3.1 del software sono presenti dei file precompilati che volendo è possibile utilizzare:
--word koaps-fo-wordlist.txt, stefan-wordlist.txt
--vendors stefan-maclist.txt
Bene, vediamo qualche esempio:
perl fakeap.pl --interface wlan0 --words lists/stefan-wordlist.txt --vendors lists/stefan-maclist.txt
Crea falsi AP utilizzando come nomi quelli contenuti nel file stefan-wordlist.txt, e come mac utilizza i prefissi dei vendors contenuti nel file stefan-maclist.txt, è da notare che i valori dei mac oltre il prefisso sono random.
Altro esempio:
perl fakeap.pl --interface wlan0 --channel 11 --essid TEST --wep 1 --key test1
Crea un falso AP sul canale 11 con il nome di "TEST", la rete è protetta con chiave wep "test1".
FakeAP una volta in funzione creerà decine di migliaia di falsi access-point, in modo che la vostra rete reale potrà nascondersi e quindi avere minori possibilità di venire craccata,e quando dico decine di migliaia non sparo numeri a caso! Immaginatevi un hacker che vede sul suo monitor 50.000 reti, magari con nome identico e diversi MAC, sicuramente sarebbe disorientato!Bene analizziamo la sintassi del programma e le sue varie opzioni:
fakeap.pl --interface wlanx [--channel X][--mac xx.xx....][--essid nome][--word file.txt][--sleepN][--vendors file.txt][--wep N][--key KEY][--power N]
Come possiamo vedere l' unico paramento necessario è --interface a cui deve seguire il nome della vostra interfaccia wifi (PRISM), vediamo ora i parametri opzionali:
--channel X Senza questo parametro i canali dei falsi AP sono random , impostando il canale viene utilizzato questo.
--mac xx.xx.... Stesso discorso per i mac, se intendete usare solo un mac scrivetelo qui.
--essid Anche questo parametro è utilizzato per scegliere un nome unico per i falsi AP.
--wep Questa è una opzione un po' particolare, si deve scegliere un numero fra 0 e 1 che rappresenta la probabilità di generare un faslo AP protetto con chiave wep e un falso AP aperto.Per rendere l'idea, se mettiamo 0,5 ogni 10 falsi AP 5 saranno aperti e 5 protetti con wep.
--sleep Intervallo in secondi per il cambio del falso AP, di default è 0,25s.
--power Potenza di trasmissione in mw.
--key Con questa opzione è possibile scegliere la chiave wep da utilizzare nei falsi AP protetti.
--word Se decidiamo di utilizzare diversi nomi per i falsi AP, li possiamo mettere in un file di testo e usare questa opzione.
--vendors Per specificare una serie di produttori di wifi-cards, e quindi settare i prefissi dei mac(le prime 3 coppie di caratteri) utilizzati nei falsi AP.
Nella versione 0.3.1 del software sono presenti dei file precompilati che volendo è possibile utilizzare:
--word koaps-fo-wordlist.txt, stefan-wordlist.txt
--vendors stefan-maclist.txt
Bene, vediamo qualche esempio:
perl fakeap.pl --interface wlan0 --words lists/stefan-wordlist.txt --vendors lists/stefan-maclist.txt
Crea falsi AP utilizzando come nomi quelli contenuti nel file stefan-wordlist.txt, e come mac utilizza i prefissi dei vendors contenuti nel file stefan-maclist.txt, è da notare che i valori dei mac oltre il prefisso sono random.
Altro esempio:
perl fakeap.pl --interface wlan0 --channel 11 --essid TEST --wep 1 --key test1
Crea un falso AP sul canale 11 con il nome di "TEST", la rete è protetta con chiave wep "test1".
Nessun commento:
Posta un commento