Crea sito

12° Puntata: Come utilizzare le rainbow tables per craccare una rete Wifi

image_pdfimage_print

Nelle puntate precedenti, ho già spiegato alcune tecniche che permettono di eludere le protezioni di una rete Wifi; sebbene sia un reato penale entrare in una rete protetta, si è potuta vedere come sia semplice questa procedura. Oggi si parlerà di un altro tipo di attacco, che sfrutterà le rainbow tables: per capire bene cosa sono, vi  rimando ad un interessate post presente nel forum di Backtrack, dove vengono spiegate dettagliatamente http://www.backtrack-linux.org/forums/showthread.php?t=23016. Ora si passa un po’ alla pratica !

Utilizzando il vecchio metodo ( quello da terminale ) è possibile ottenere l’handshake di una rete WPA, per poi effettuare un attacco di tipo dizionario. Ecco spiegato dettagliatamente come si fa.

Per prima cosa bisogna mettere in modalità mode monitor la propria scheda wifi, in modo da intercettare i pacchetti della rete da testare. Per farlo basta digitare da terminale:

airmon-ng start wlan0

Il passo successivo è quello di incominciare ad intercettare i pacchetti della rete Wifi. Per farlo si digita da terminale:

aireplay-ng 50 -a “mac address dell’access point” -c “mac address della periferica wifi” mon0

I dati relativi ai mac address, sono reperibili attraverso qualsiasi programma di wardring, quale Kismet, WifiFofofum .

Nella schermata successiva, verrà mostrata la situazione della rete WIFI, con il numero dei client connessi alla rete e il traffico che viene generato.

Poichè la WPA non ha falle come la WEP, occorre reperire l’handshake, attraverso il metodo che disconnette e riconnette una periferica Wifi già connessa a tale rete. Per farlo occorre prendere noto del mac address di un client e inserirlo in questo modo:

aireplay-ng -0 50 -a “mac address dell’access point” -c “mac address di un client connesso alla rete Wifi” mon0

Con questa meccanismo, si cercherò di catturare l’handshake, attraverso un continuo tentativo di scollegare il client. Dopo pochi minuti, comparirà la dicitura “handshake” in alto a destra.

Ora utilizzeremo il programma Cowpatty, che permetterà di scovare la password, attraverso l’uso delle rainbow tables. Per prima cosa, dovremo quindi scaricarle a questo indirizzo http://www.renderlab.net/projects/WPA-tables/

Una volta terminata questa fase, diamo inizio alla fase finale:

In questo caso il comando da dare da terminale è :

cowpatty -r “pacchetto catturato” -s “nome della rete” -d “rainbow tables”

Disclaimer

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
 

 

Author: Blogger

Share This Post On

13 Comments

  1. ciao come faccio a scompattare l’archivio .lzma delle rainbow tables ?

    Post a Reply
    • lzma -d /wpa_psk-h1kari_renderman/wpa_tables.tar.lzma
      tar -xf wpa_tables.tar

      Post a Reply
  2. Ciao ho scaricato le rainbow tables sono in formato .lzma ? devo estrarre l’archivio e farlo diventare .tar per essere utilizzate ?

    Post a Reply
    • Si le rainbow tables sono nel formato .lzma. Per estrarre tali file, devi fare:
      lzma -d /wpa_psk-h1kari_renderman/wpa_tables.tar.lzma
      tar -xf wpa_tables.tar
      E poi le usi con Cowpatty. Ovviamente per farle funzionare il nome della SSID deve essere incluso nel file. Spero di essere stato utile.

      Post a Reply
  3. ciao
    grazie per l’estrazione del file .lzma , cosa intendi per il nome della SSid deve essere inclusi nel file ? nel senso che devo prendere il nome della rete e metterlo nel file altrimenti non funziona ?quante possibiltà ci sono di craccare una rete wpa con questo metodo ?
    grazie ancora
    saluti.

    Post a Reply
    • Purtroppo non ho sotto mano le rainbow tables, però nascono dall’idea di risparmiare il tempo nel calcolo della password, poichè viene messo come riga l’HASH e come colonna le possibili password ( caratteri e numeri con alcuni caratteri speciali ). In teoria quando ho provato io, ha funzionato lo stesso, però leggendo tra i forum conviene inserire in un file TXT, il SSID della rete wifi. Bisogna provare ! Comunque è un attacco che richiede molto tempo. Più veloci sono quelli di reverse ( vedi Alice e Fastweb ) oppure quelli che sfruttano la falla dell’autenticazione con il WPS. Spero di essere stato utile !

      Post a Reply
  4. ciao non riesco a far partire le rainbow tables ecco il seguente errore :
    [email protected]:~# cowpatty -r Nomerete-01.cap -s Nomerete -d wpatables
    cowpatty 4.6 – WPA-PSK dictionary attack.

    Collected all necessary data to mount crack against WPA/PSK passphrase.
    Starting dictionary attack. Please be patient.
    fread: Is a directory
    Unable to identify the PSK from the dictionary file. Try expanding your
    passphrase list, and double-check the SSID. Sorry it didn’t work out.

    Post a Reply
    • Prova così; quando catturi i pacchetti, appena hai catturato l’handshake, interrompi subito la scansione e usa quel pacchetto .cap. In ogni caso, mi sono studiato bene come funzionano le rainbow tables. Esse sono identificative di una rete, per esempio Netgear, poichè l’hash viene creato attraverso un algoritmo particolare per ogni SSID. Per tanto bisogna trovare le rainbow tables appropriate per ogni prodotto.
      P.S. Prova anche ad inserire -i -o all’interno del comando.

      Post a Reply
  5. ho provato non funziona, dentro il file TXT ho inserito il nome della mia rete (bmw320d) il mio router e un dlink.

    Post a Reply
    • Mi pare che per le reti d-link ci fossero le rainbow tables. In ogni caso, pubblicherò a breve un articolo su come craccare le reti wpa con pyrit, un programma che fa un bruteforce utilizzando le potenzilità di calcolo della scheda video.

      Post a Reply
  6. ciao dentro le rainboww tables quando le ho scaricate c’era cowpatty.tgz ,rcracki.zip(file.exe) genrun.zip(file.pl) può darsi che si deve usare il cowpatty scaricato con le rainbow tables come si installa in caso il file .tgz?
    grazie.
    saluti.

    Post a Reply
    • Non penso cambi se si utilizza la versione di cowpatty all’interno. In ogni caso un file .tgz è compresso e quindi difficilmente si installa direttamente. Cowpatty è scritto in c, con molti main e file oggetti; per tanto, dopo aver scompattato l’archivio, dovrai compilare semplicemente un programma con il comando ./configure, make, make install. Spero di essere stato utile !

      Post a Reply
  7. Ciao scusa se riapro la discussione, ma da qualche tempo sono intenzionato a testare la sicurezza della mia rete wifi in casa. Ho scaricato le RT da 33gb in formato lzma e le ho scompattate con 7zip avendo un tar, che ho altrettanto scompattato avendo tante cartelle con dentro nomi SSID e file da 40 mb all’incirca. Ora il mio problema è come posso aggiungere l’SSID della mia rete in quell’archivio e poi aggiungere magari anche la password in modo da vedere il risultato che l’abbia trovata. Premetto che ho Linux 13.04, ho installato aircrack e mi accingerò ad installare anche cowpatty. Grazie

    Post a Reply

Submit a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


*