You are on page 1of 18

La rete del vicino... sempre pi aperta!

Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

La rete del vicino... sempre pi aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

SOMMARIO

HACKER MANIFESTO............................................................. pag. 4 INTRO............................................................................................pag. 5 UN PO' DI TEORIA.....................................................................pag. 5 ASSUNZIONI................................................................................pag. 6 ARMI, MOLTE ARMI!............................................................pag. 7 MACCHANGER...........................................................................pag. 8 WEP, ATTACCO PASSIVO.........................................................pag. 8 WEP, ATTACCO ATTIVO...........................................................pag. 13 WESSIDE-NG: TROPPO PIGRI PER VIVERE!.....................pag. 15 WPA, QUANDO LE COSE SI FANNO CROCCANTI.............pag.16 PER ULTERIORI INFORMAZIONI E DETTAGLI................pag. 18

La rete del vicino... sempre pi aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

HACKER MANIFESTO
Ne stato arrestato un altro oggi, su tutti i giornali. "Ragazzo arrestato per crimine informatico", "Hacker arrestato dopo essersi infiltrato in una banca"...Dannati ragazzini. Sono tutti uguali. Ma avete mai, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni 50, guardato dietro agli occhi del Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua passione? Quale forza lo abbia creato, cosa pu averlo forgiato? Io sono un hacker, entrate nel mio mondo... Il mio un mondo che inizia con la scuola... Sono pi sveglio di molti altri ragazzi, quello che ci insegnano mi annoia... Dannato sottosviluppato. Sono tutti uguali. Io sono alle Junior High, o alla High School. Ho ascoltato gli insegnanti spiegare per quindici volte come ridurre una frazione. L'ho capito. "No, Ms. Smith, io non mostro il mio lavoro. E' tutto nella mia testa..." Dannato bambino. Probabilmente lo ha copiato. Sono tutti uguali. Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un momento, questo incredibile! Fa esattamente quello che voglio. Se commetto un errore, perch io ho sbagliato, non perch io non gli piaccio... O perch si senta minacciato da me... O perch pensi che io sia un coglione... O perch non gli piace insegnare e vorrebbe essere da un'altra parte... Dannato bambino. Tutto quello che fa giocare. Sono tutti uguali. Poi successa una cosa...una porta si aperta su un mondo...correndo attraverso le linee telefoniche come l'eroina nelle vene del tossicomane, un impulso elettronico stato spedito, un rifugio dagli incompetenti di ogni giorno stato trovato, una tastiera stata scoperta. "Questo ...questo il luogo a cui appartengo..." Io conosco tutti qui...non ci siamo mai incontrati, non abbiamo mai parlato faccia a faccia, non ho mai ascoltato le loro voci...per conosco tutti. Dannato bambino. Si allacciato nuovamente alla linea telefonica. Sono tutti uguali. Ci potete scommettere il culo che siamo tutti uguali...noi siamo stati nutriti con cibo da bambini alla scuola mentre bramavamo una bistecca... i pezzi di cibo che ci avete dato erano gi stati masticati e senza sapore. Noi siamo stati dominati da sadici o ignorati dagli indifferenti. I pochi che avevano qualcosa da insegnarci trovavano in noi volenterosi allievi, ma queste persone sono come gocce d'acqua nel deserto. Ora questo il nostro mondo...il mondo dell'elettrone e dello switch, la bellezza del baud. Noi facciamo uso di un servizio gi esistente che non costerebbe nulla se non fosse controllato da approfittatori ingordi, e voi ci chiamate criminali. Noi esploriamo...e ci chiamate criminali. Noi cerchiamo conoscenza...e ci chiamate criminali. Noi esistiamo senza colore di pelle, nazionalit, credi religiosi e ci chiamate criminali. Voi costruite bombe atomiche, finanziate guerre, uccidete, ingannate e mentite e cercate di farci credere che lo fate per il nostro bene, e poi siamo noi i criminali. Si, io sono un criminale. Il mio crimine la mia curiosit. Il mio crimine quello che i giurati pensano e sanno non quello che guardano. Il mio crimine quello di scovare qualche vostro segreto, qualcosa che non vi far mai dimenticare il mio nome. Io sono un hacker e questo il mio manifesto. Potete anche fermare me, ma non potete fermarci tutti...dopo tutto, siamo tutti uguali.

La rete del vicino... sempre pi aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

- INTRO
Partiamo da una semplice considerazione: dietro ad ogni calcolatore si cela un bug, e questo solitamente posto tra il monitor e la sedia antestante. Questa nota, seppur ironica, ci lascia intendere, forse, la pi importante delle regole: ogni sistema ideato da un uomo, e da un uomo stato arbitrariamente strutturato. Insomma, per quanto banale possa apparire come considerazione, in ogni sistema si nasconde l'errore umano. E non cos difficile da scorgere. E' l, e basta saper leggere fra le righe. Ma il pi delle volte non ne teniamo conto, perch questo in fondo ci fa sentire pi sicuri. Di fatto, considerare uno strumento affidabile, come pu essere in questa sede una protezione per la propria rete Wi-Fi, ci toglie sicuramente un pensiero dalla testa. Il pensiero che qualcuno possa invadere quello che consideriamo il nostro spazio. Non importa che un'eventuale intrusione possa essere innocua o meno. Ne siamo gelosi, tanto da renderci ciechi. Ed ecco che cerchiamo gli algoritmi pi complessi, i firewall pi efficienti, cos come mettiamo le sbarre alle finestre e alziamo muri. Muri che ci piace considerare invalicabili, perch se cos non fosse allora sarebbe tempo perso, e oltre al muro crollerebbe anche la nostra concezione di posto sicuro.........panico collettivo. Ecco perch chi ha scelto la pillola rossa ama guardare pi a fondo in ogni cosa, perch visto dalla prospettiva opposta il crollo di quel muro non pu che suscitare un sorriso. Quasi, dentro di se, lo sogna quel crollo! Questo il perch del breve testo che andrete a leggere: coniugare la nostra passione per le tecnologie wireless alla possibilit di osservarle da un altro punto di vista. Partendo, cio, dal presupposto che, in realt, la sicurezza solo uno stato d'animo, al quale noi abbiamo dato forma, e che per questo abbiamo la possibilit di riplasmare.

- UN PO' DI TEORIA....
Questo tutorial non rivolto ad un'utenza necessariamente anvanzata, ma al contrario punta a rivolgersi al cos detto noobie, a chi, quindi, si affaccia da poco all'ambiente delle tecnologie wireless. Sarebbe inopportuno perci cominciare ad avventuraci fra chiavi di protezione e cracking-tools senza prima specificare, seppur brevemente e molto semplicemente, alcuni cenni teorici. Wireless Con il termine wireless si definisce il sistema di comunicazione tra dispositivi elettronici senza ausilio di cavi, basato sulla trasmissione di dati tramite onde radio a bassa potenza. La definizione wireless si estende anche dispositivi che sfruttano radiazioni infrarosse, bluetooth e laser. Wi-Fi E' l'abbreviazione di Wireless Fidelity, termine con il quale si indicano tutti i dispositivi capaci di collegarsi a reti WLAN (wireless local area network) basate sullo standard IEEE 802.11. Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti ovvero creandone di nuove. Questo a mezzo di apparati chiamati access 5

La rete del vicino... sempre pi aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

point, ai quali possono connettersene altri, i quali vengono denominati client. I metodi di protezione delle reti WLAN prendono il nome di WEP, WPA e WPA2, e si distinguono, principalmente, per livello di efficienza, o meglio, di robustezza della protezione stessa. WEP WEP la parte dello standard IEEE 802.11 che specifica il protocollo di protezione delle reti Wi-Fi. WEP stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su cavo. Utilizza due algoritmi di cifratura: RC4 e CRC32. Nello specifico l'RC4 del WEP utilizza due chiavi, a 40 bit e a 104 bit. A queste vengono aggiunti 24 bit per il vettore di inizializzazione (IV, Inizialization Vector) quando viene trasmesso in chiaro. Dal 2001 in poi una serie di debolezze di tale sistema sono state rese pubbliche, sulla base delle quali, da allora, sono stati sviluppati diversi attacchi. Questo ha reso necessario una revisione del WEP che adesso viene considerato un sottoinsieme del pi sicuro standard Wi-Fi Protected Access (WPA) rilasciato nel 2003 e facente parte dell'IEEE 802.11i (conosciuto come WPA2) definito nel giugno del 2004. Il WEP viene ritenuto il minimo indispensabile per impedire a un utente casuale di accedere alla rete locale. WPA Come gi accennato WPA (Wi-Fi protected access) nasce dalla necessit di riparare alle debolezze delle chiavi WEP. In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticit dei messaggi migliore e quindi incrementa la sicurezza della WLAN, rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (il gruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzer il termine WPA2 per identificare i dispositivi che avranno il pieno supporto dello standard IEEE 802.11i.Wi-Fi Alliance ha introdotto i termini WPA(2)-Personal e WPA(2)-Enterprise per differenziare le due classi di sicurezza fornite dai prodotti. i WPA(2)-Personal utilizzeranno il metodo PSK a chiave condivisa mentre i WPA(2)Enterprise utilizzeranno un server di autenticazione.

- ASSUNZIONI
Prima di partire di fondamentale importanza fissare un paio di presupposti. In primo luogo questa guida indirizzata ad utenti Linux. Potremmo riempire pagine e pagine con disquisizioni sul perch tale sistema sia meglio di Winzoz, tuttavia nel nostro specifico caso da preferirsi perch alcune applicazioni che useremo sono state scritte per girare solo su piattaforma Linux. Tutti gli esempi che vi sottoporr sono basati su Ubuntu Gutsy 7.10, o, se volete, su Debian. Per gli attacchi a chiavi WEP sono necessari chipset che supportino l'iniezione di dati (data injection). Su cosa significhi arriveremo a tempo debito, per il momento ecco la lista di alcuni dei chipset che pi fanno al caso nostro: - Atheros - Ralink rt73 - Ralink rt2500 - Ralink rt61 - Realtek rtl8187 6

La rete del vicino... sempre pi aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

apt-get install build-essential && apt-get install libssl-dev

Con il quale installerete la strumentazione necessaria alla creazione di pacchetti Debian, oltre ad un pacchetto da cui aircrack dipende. Una volta installati i build-essential, tutto ci di cui avremo bisogno sar la suite di aircrack-ng, per cui eseguiamo i seguenti comandi nell'ordine in cui sono posti.
wget http://download.aircrack-ng.org/aircrack-ng-1.0-beta2.tar.gz tar xvzf aircrack-ng-1.0-beta2.tar.gz cd aircrack-ng-1.0-beta2 make make install

Perfetto. Siamo pronti ad entrare in azione. Ora che siamo armati di tutto punto iniziamo a bucare qualche rete! NOTA: in alternativa all'installazione di driver e programmi vari possibile utilizzare BackTrack, una distribuzione live che pu girare da CD o da USB, gi predisposta per testare il grado di vulnerabilit di una rete. Per maggiori informazioni visita http://www.remote-exploit.org

- MACCHANGER
Ad ogni dispositivo wireless corrisponde un codice identificativo alfanumerico chiamato MAC Address (pi semplicemente MAC), il quale pu tranquillamente essere cambiato con macchanger, un tool molto carino carino che pu essere installato con il comando
apt-get install macchanger

ed utilizzato con il comando


macchanger -a <nome della periferica>

per esempio,
macchanger -a eth1

Una volta lanciato tale comando vedrete indicati il vostro MAC originale e quello falsificato (garantendo una maggiore protezione alla vostra privacy!)

- WEP, ATTACCO PASSIVO


Come abbiamo gi accennato, le protezioni WEP sono le pi vulnerabili, motivo per cui gli attacchi possibili sono, ad oggi, molteplici. Il primo che prenderemo in analisi l'attacco passivo, cio un attacco basato sull'esistenza o meno di un client connesso. Andiamo a vedere come funziona. La prima cosa da fare saggiare se, intorno a noi, sono presenti reti wireless. A questo scopo entriamo come root nella vostra shell (da questo punto in poi daremo sempre per scontato di essere 8

La rete del vicino... sempre pi aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

Per prima cosa lanciamo airodump-ng, esattamente come faremmo per una chiave WEP:
airodump-ng -c <canale usato dalla rete> -w <nome del file> <nome della periferica>

In secondo luogo (da una seconda shell) lanciamo


aireplay-ng -0 1 -a <bssid> -c <MAC de client> <interfaccia>.

Con questo comando il client connesso verr deautenticato, per poi riautenticarsi immediatamente. Questa volta, per, grazie ad airodump, staremo sniffando tutti i pacchetti da lui trasmessi, handshake compreso! NOTA: La deautenticazione non sempre riesce, e spesso necessario essere piuttosto vicini al client. E' sempre una buona idea lanciare il comando due o tre volte, per essere sicuri di aver catturato l'handshake. Ora viene il bello! Poich un attacco statistico non avrebbe alcuna efficacia contro una WPA, sar necessario ricorrere al cos detto dictionary attack. Di cosa si tratta? E' molto semplice: un attacco a dizionario consiste nel cercare la corrispondenza diretta tra una password di un sistema ed una contenuta in un file chiamato, per l'appunto, password list. NOTA: in rete possibile trovare numerose password list di tutte le dimensioni e lingue. Va detto che, essendo necessaria una corrispondenza diretta tra le password, maggiore la dimensione della list, maggiore sar la possibilit di individuare la chiave WPA. Potete comunque provare creando un file (.txt) contenente una parola per riga, tra le quali metterete la parola corrispondente alla vostra WPA. In ultima battuta utilizziamo la password list che avremo scelto.
aircrack-ng -w <password list> -b <MAC del'Access Point> <file.cap (salvato da airodump)>

Una volta lanciato vedremo aircrack provare tutte le parole della nostra lista a velocit altissime, fino a che non avr trovato una parola corrispondente alla WPA o fino al termine della lista. Ricordiamoci sempre che questo tipo di attacco corrisponde a sfidare la sorte: immaginiamo di avere una password come, ad esempio, cane. In questo caso sar facilmente presente in un dizionario. Ma se la password fosse canegattomostro69, allora sarebbe molto difficile, se non impossibile trovarla in una password list.

17

La rete del vicino... sempre pi aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

- PER ULTERIORI INFORMAZIONI E DETTAGLI:


Homepage della CopyRiot Community: http://www.copy-riot.org Tratto da wikipedia.it, un articolo sul protocollo Wi-Fi: http://it.wikipedia.org/wiki/Wifi Tratto da wikipedia.it, un articolo su WEP: http://it.wikipedia.org/wiki/Wired_Equivalent_Privacy Tratto da wikipedia.it, un articolo su WPA: http://it.wikipedia.org/wiki/Wi-Fi_Protected_Access Homepage di aircrack-ng: http://aircrack-ng.org Homepage di BackTrack: http://www.remote-exploit.org/index.html

18

You might also like