• Cracking Wireless Tool #1: Aircrack-ng

    aircrackng.png

    Iniziamo con questo articolo un breve tour alla scoperta di tool per effettuare il cracking di reti wireless, in particolare quelle protette con chiave WEP.

    Come capitato in altre occasioni, come ad esempio, quando abbiamo presentato una serie di software di hacking, si tratta di una presentazione a soli scopi didattici e non un invito ad utilizzare questi prodotti per scopi illegali. Può invece essere utile per fare piccoli test sulla propria rete WiFi di casa, per studiare il comportamento di questi tool e per verificare la robustezza delle proprie chiavi.

    La gamma di prodotti per recuperare le chiavi di reti wireless è veramente ampia: noi ne tratteremo 2, quelli che secondo la nostra opinione, sono i migliori e i più utilizzati.

    Vedremo quindi Aircrack-ng e WEPcrack. Capiremo anche come un ottimo prodotto, come Wireshark (o Ethereal) sia utile per il nostro scopo.

    Aircrack-ng, come riporta il sito ufficiale, è un software di cracking per Linux per reti 802.11 WEP e WPA-PSK, che è in grado di ricavare le chiavi di accesso una volta che la giusta quantità di dati è stata catturata. Implementa l’attacco FMS standard e l’attacco ottimizzato di KoreK (un metodo di cracking statistico per il recupero di chiave WEP), rendendo l’attacco molto più veloce rispetto ad altri tool per WEP cracking.

    Di fatto, aircrack è una suite di strumenti per verificate il livello di sicurezza delle reti senza fili:

    • Airodump per la cattura di pacchetti 802.11 (sniffer);
    • Aireplay per il packet injection;
    • Aircrack per il cracking di chiavi WEP e WPA-PSK;
    • Airdecap decifra file catturati WEP/WPA.

    Per l’installazione rimandiamo al sito ufficiale, ricco di dettagli e riferimenti puntuali.

    Prima di iniziare a cercare reti, è necessario mettere la scheda di rete wireless in “monitor mode“, ossia in quella modalità che consente al vostro sistema di rilevare ogni pacchetto wireless presente nei paraggi.

    Per mettere la scheda in monitor mode occorre digitare dalla shell:

    airmon-ng <interface> [channel]

    Con il comando iwconfig è possibile verificare l’abilitazione della modalità monitor della scheda wireless.

    Ora è possibile procedere con lo sniffing:

    airodump-ng <options> <interfaccia>

    Siamo in grado di recuperare le seguenti informazioni:

    • BSSID dell’AP (indirizzo MAC);
    • ESSID dell’AP (nome della rete);
    • Channel (canale);
    • il tipo di chiave, ad esempio WEP.

    Ora fermiamo airodump (ctrl +C) e lanciamo nuovamente airodump-ng con questi parametri:

    airodump-ng -c <canale> -w <file.cap> <interfaccia>

    In questo limitiamo la ricerca al solo canale interessato e salviamo le informazioni catturate su un file.

    Ora non ci rimane che procedere con un attacco tra i seguenti (spiegati nel wiki di aircrack-ng):

    • Attack 0: Deauthentication;
    • Attack 1: Fake authentication;
    • Attack 2: Interactive packet replay;
    • Attack 3: ARP request replay attack;
    • Attack 4: KoreK chopchop attack;
    • Attack 5: Fragmentation attack;
    • Attack 9: Injection test.

Disponibile e pienamente supportato per Linux, esiste anche una versione per Windows, non supportata, per la quale è necessario svilupparsi da sé le dll per interfacciarsi con la scheda Wireless.

Tags:

Se vuoi aggiornamenti su Cracking Wireless Tool #1: Aircrack-ng inserisci la tua e-mail nel box qui sotto:


Ho letto e acconsento l'informativa sulla privacy

Si No

Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

Si No

Commenti

  1. Julien dice:

    Salve, Io ho letto un tutorial in inglese dove mi fa utilizzare CommonView for wi fi per ricevere i pacchetti, dopo salvarli e farli leggere ad aircrack-ng gui per decifrarne la password…ma quanti pacchetti bisogna scaricare? io la prima volta a casa mia ne ho scaricati 2 000 000 e ha funzionato, la seconda con soli 350 000 ha funzionato…ma in generale? Il numero minimo di pacchetti per decifrare la password? Io per adesso ho utilizzato la wep, e cn la wpa funziona?

  2. Fabrizio dice:

    @Julien: non c’è un numero di pacchetti minimo. Naturalmente, più pacchetti catturi, più possibilità hai.

    WPA è un protocollo che per ora non conosce attacchi pratici efficaci, ma solo un paio di tecniche teoriche che potrebbero effrangerlo.

  3. Julien dice:

    Grazie mille per la risposta Fabrizio!
    Alla prossima!

  4. fabri dice:

    come trovo il programma aircrach

Commenta

Your email address will not be published. Required fields are marked *