Crea sito

3°Puntata: Craccare una rete Wifi

image_pdfimage_print

Craccare una rete wifi, come ho già scritto precedentemente in questo articolo  non è poi così difficile. Se per alcune rete senza fili (vedi quelle dei router in comodato d’uso da parte dei gestori)  è quasi immediato, per altre non è uguale, ma con Backtrack il compito si semplifica. Su questo sistema operativo ci sono molti programmi che permettono di craccare una rete Wifi, ma oggi vedremo quello più veloce e più intuitivo, senza ricorrere ( o quasi) a comandi da terminali, come per il programma Aircrack. L’applicativo che useremo oggi si chiama Gerix Wifi e sfrutta per dir la verità funzionalità di Aircrack, ma con una veste grafica più semplice. Prima di passare alla parte pratica, facciamo un po’ di teoria per capire cosa stiamo facendo. Innanzitutto quando ci connettiamo normalmente alle reti Wifi, utilizziamo la scheda del PC in modalità “attive” mode, cioè capta solo i pacchetti destinati alla periferica che utilizziamo. In questo modo i pacchetti delle reti Wifi nelle vicinanze vengono ignorati, perchè non servono. Invece per utilizzare correttamente la scheda con Gerix, bisogna utilizzarla in “mode monitor” o “passive mode”, cioè in grado di intercettare tutti i pacchetti delle reti Wifi che ci sono nelle vicinanze. Il passo successivo per non lasciare tracce in giro, è quello di cambiare il proprio mac address ( è un indirizzo composto da 12 carattere che identifica univocamente una periferica Wifi) con uno “fake” cioè fasullo. Dopo aver fatto ciò siamo praticamente coperti da eventuali rintracciamenti. Fatto ciò si sceglie una rete Wifi di prova per craccarlo. Il consiglio è quello di farlo su una propria rete, per evitare denunce. Di solito si sceglie quella più fragile; tra tutte spiccano quelle WEP che in 10 minuti sono craccabili. Qui si sfrutta il fatto che la password viene più volte scambiata tra le periferiche connesse alla stessa rete. Mentre per le WPA servono “dizionari” contenenti tutte le possibili password; questo perchè non è ancora stata trovata una vera e propria falla ( se non per alcuni tipi di protezione, es TKIP). Ora che abbiamo un po’ di teoria passiamo alla pratica!

Per trovare questo applicativo basta andare in Backtrack-Exploitation Tools-Wireless Exploitation Tools-WLAN Exploitation-Gerix

 Per impostare la modalità “passive mode”e per cambiare il mac address, basta andare nel tab configuration e fare le seguenti operazioni con questo ordine:

  1. Set Random Mac address
  2. Enable/Disable Monitor Mode
  3. Set Random Mac address

Ora abbiamo impostato correttamente i parametri della periferica.

Per selezionare la rete Wifi da attaccare, basta selezionare “Rescan networks” e da li la si seleziona, ricordando che una password WEP è più semplice da craccare rispetto ad WPA, ricordando che sempre che questo articolo non ha l’intento di incentivare nessuno ad entrare nelle reti altrui, ma serve come test personale.

In base alla protezione della rete, si utilizzano diverse “schede”

Se la password è una WEP, bisogna andare nella tab WEP

Per prima cosa si seleziona “Start sniffing and logging”; dopo aver fatto ciò se ci sono altri pc connessi alla rete se segue la procedura per  “WEP ATTACKS with clients” se no “no clients. Per i passaggi successivi basta selezionare passo dopo passo i comandi presenti.

Per quanto riguardo le WPA, la cosa si complica, perchè dovremmo utilizzare un attacco “dizionario” cioè ricercare la password presente in file testo che noi abbiamo scaricato dalla rete (basta digitare su Google).

Bisogna sempre far partire l’opzione Start Sniffing e poi WPA attaccks. Qui per forza ci deve essere un pc già connesso alla rete.

Per avere in forma scritta la password di WEP, dopo circa 20,000 pacchetti ( ci vogliono pochi minuti per ottenerli se c’è una periferica connessa), basta fare “Decrypt Password”

Per una WPA dopo aver inserito il link per il dizionario contenente tutte le possibili combinazioni di carattere ritenuti opportuni, basta fare CRACK WPA password

Il test è finito e come potete vedere non è poi così difficile entrare nelle reti WIFI.

Nella prossima guida altre applicazioni utili per testare la propria rete

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Author: Blogger

Share This Post On

11 Comments

  1. Ciao Giacomo,
    complimenti per le spiegazioni. i tutorial in Italiano di Backtrack mi sembra che siano una rarità.
    Volevo chiederti: per usare BT5 in anonimato occorre cambiare il prorio mac adress?

    Grazie
    Roberto

    Post a Reply
    • Ciao, grazie Roberto per i complimenti ! In effetti le guide su Backtrack in Italiano sono davvero una rarità e quelle presenti molto spesso sono prive di immagini. Riguardo alla tua domanda, dipende cosa devi fare. In questo caso, cioè eludere una rete Wifi, basta cambiare Mac Address sia della periferica Wifi0, sia Mon0. In questo modo nel “log” (cioè una sorta di registro delle azioni svolte da un router) sarà presente un mac address di una periferica che non è associata al tuo PC. In ogni caso, una volta avuto accesso, non conviene in nessun modo accedere a servizi quali posta elettronica, perchè in quel caso li cadrebbe l’anonimato. L’unica possibilità è quella di usare una VPN, cioè una sorta di tunnel tra il tuo pc è internet. Spero di esserti stato utile !

      Post a Reply
  2. ciao, scusa volevo sapere se sapresti consigliare un buon dizionario per attaccare una rete WPA …
    complimenti per il sito

    Post a Reply
  3. Ciao giacomo,
    Innanzi tutto grazie per la guida!
    Ho un problema: quando apro gerix, non mi appare wlan0 nella sezione interface!
    Credo sia per il fatto che backtrack non riconosce la mia scheda wireless…
    La scheda wireless è Acer nplify 802.11b/g/n, possibili soluzioni??

    Post a Reply
    • Ciao,
      grazie per i complementi. Dal momento che non viene individuata la scheda, è un problema di Driver. Trovi un’ottima guida in questo topic, nel forum ufficiale di Backtrack .

      Post a Reply
      • riesci a darmi un link?
        perchè sul forum italiano non lo trovo…

        Post a Reply
          • Ti ringrazio per il link! Ho scaricato il driver, ma non avendo alcune conoscenza di linux ho trovato grandi difficoltà nell’istallazione. Nonostante abbia seguito le guida allegata alla pagina del download, quando lancio i comandi nel terminale non riesco a proseguire per via dei continui errori. Piuttosto che continuare con il copia e incolla dei comandi di linux, senza neanche capire bene ciò che faccio, ho risolto la situazione in un altro modo. Backtrack riconosce alla perfezione la scheda wireless di un altro mio portatile! Però qui i problemi sono con gerix… provando sia il chop chop attack che il fragmentation attack, lo sniff dei pacchetti ( “data” ) non arriva a 5000… Mi spiego meglio: all’inizio parte lentamente, poi quando clicco (in ordine) l’ultima fase dell’ attacco, subisce una forte accelerazione, ma si ferma sempre prima dei 5000… senza raggiungerli mai… Possibili soluzioni???

          • Ciao,
            purtroppo, secondo me, è sbagliato cliccare a caso quando si svolgono queste procedure, perché è difficile capire dove si sbaglia in questo modo. Secondo me, la scheda WiFi non è in mode monitor, o passive mode e quindi non è in grado di acquisire i pacchetti che si trovano sulle frequenze 2.4 Ghz. Se riuscissi a mandarmi un video delle procedure che stai facendo, magari posso essere più di aiuto.

Trackbacks/Pingbacks

  1. 9°Puntata: Creare un dizionario WPA per scovare passwords | iSmanettone.it - [...] wireless. Nelle puntate precedenti, abbiamo discusso sui vari metodi per entrare in una rete Wifi, (3°Puntata: Craccare una rete…

Submit a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


*