Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Rete - Del.vici Sempre+aper PDF
Rete - Del.vici Sempre+aper PDF
Guida pratica per violare senza fatica reti wireless protette da WEP e WPA
1
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA
SOMMARIO
INTRO............................................................................................pag. 5
UN PO' DI TEORIA.....................................................................pag. 5
ASSUNZIONI................................................................................pag. 6
MACCHANGER...........................................................................pag. 8
3
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA
HACKER MANIFESTO
Ne è stato arrestato un altro oggi, è su tutti i giornali. "Ragazzo arrestato per crimine
informatico", "Hacker arrestato dopo essersi infiltrato in una banca"...Dannati ragazzini. Sono
tutti uguali.
Ma avete mai, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni 50,
guardato dietro agli occhi del Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua
passione? Quale forza lo abbia creato, cosa può averlo forgiato? Io sono un hacker, entrate nel
mio mondo...
Il mio è un mondo che inizia con la scuola... Sono più sveglio di molti altri ragazzi, quello che
ci insegnano mi annoia... Dannato sottosviluppato. Sono tutti uguali. Io sono alle Junior High,
o alla High School. Ho ascoltato gli insegnanti spiegare per quindici volte come ridurre una
frazione. L'ho capito. "No, Ms. Smith, io non mostro il mio lavoro. E' tutto nella mia testa..."
Dannato bambino. Probabilmente lo ha copiato. Sono tutti uguali.
Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un momento, questo è incredibile!
Fa esattamente quello che voglio. Se commetto un errore, è perché io ho sbagliato, non perché
io non gli piaccio...
O perché si senta minacciato da me... O perché pensi che io sia un coglione... O perché non gli
piace insegnare e vorrebbe essere da un'altra parte... Dannato bambino. Tutto quello che fa è
giocare. Sono tutti uguali.
Ora è questo il nostro mondo...il mondo dell'elettrone e dello switch, la bellezza del baud. Noi
facciamo uso di un servizio già esistente che non costerebbe nulla se non fosse controllato da
approfittatori ingordi, e voi ci chiamate criminali. Noi esploriamo...e ci chiamate criminali. Noi
cerchiamo conoscenza...e ci chiamate criminali. Noi esistiamo senza colore di pelle,
nazionalità, credi religiosi e ci chiamate criminali. Voi costruite bombe atomiche, finanziate
guerre, uccidete, ingannate e mentite e cercate di farci credere che lo fate per il nostro bene, e
poi siamo noi i criminali.
Si, io sono un criminale. Il mio crimine è la mia curiosità. Il mio crimine è quello che i giurati
pensano e sanno non quello che guardano. Il mio crimine è quello di scovare qualche vostro
segreto, qualcosa che non vi farà mai dimenticare il mio nome.
Io sono un hacker e questo è il mio manifesto. Potete anche fermare me, ma non potete fermarci
tutti...dopo tutto, siamo tutti uguali.
4
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA
- INTRO
Partiamo da una semplice considerazione: dietro ad ogni calcolatore si cela un bug, e questo è
solitamente posto tra il monitor e la sedia antestante.
Questa nota, seppur ironica, ci lascia intendere, forse, la più importante delle regole: ogni sistema è
ideato da un uomo, e da un uomo è stato arbitrariamente strutturato. Insomma, per quanto banale
possa apparire come considerazione, in ogni sistema si nasconde l'errore umano. E non è così
difficile da scorgere. E' lì, e basta saper leggere fra le righe.
Ma il più delle volte non ne teniamo conto, perché questo in fondo ci fa sentire più sicuri.
Di fatto, considerare uno strumento “affidabile”, come può essere in questa sede una protezione per
la propria rete Wi-Fi, ci toglie sicuramente un pensiero dalla testa. Il pensiero che qualcuno possa
invadere quello che consideriamo “il nostro spazio”. Non importa che un'eventuale intrusione possa
essere innocua o meno. Ne siamo gelosi, tanto da renderci ciechi.
Ed ecco che cerchiamo gli algoritmi più complessi, i firewall più efficienti, così come mettiamo le
sbarre alle finestre e alziamo muri. Muri che ci piace considerare invalicabili, perché se così non
fosse allora sarebbe “tempo perso”, e oltre al muro crollerebbe anche la nostra concezione di “posto
sicuro”.........panico collettivo.
Ecco perché “chi ha scelto la pillola rossa” ama guardare più a fondo in ogni cosa, perché visto
dalla prospettiva opposta il crollo di quel muro non può che suscitare un sorriso. Quasi, dentro di se,
lo sogna quel crollo!
Questo è il perché del breve testo che andrete a leggere: coniugare la nostra passione per le
tecnologie wireless alla possibilità di osservarle da un altro punto di vista. Partendo, cioè, dal
presupposto che, in realtà, la sicurezza è solo uno stato d'animo, al quale noi abbiamo dato forma, e
che per questo abbiamo la possibilità di riplasmare.
- UN PO' DI TEORIA....
Wireless
Con il termine wireless si definisce il sistema di comunicazione tra dispositivi elettronici senza
ausilio di cavi, basato sulla trasmissione di dati tramite onde radio a bassa potenza. La definizione
wireless si estende anche dispositivi che sfruttano radiazioni infrarosse, bluetooth e laser.
Wi-Fi
E' l'abbreviazione di Wireless Fidelity, termine con il quale si indicano tutti i dispositivi capaci di
collegarsi a reti WLAN (wireless local area network) basate sullo standard IEEE 802.11.
Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di
realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o
collegando reti esistenti ovvero creandone di nuove. Questo a mezzo di apparati chiamati access
5
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA
WEP
WEP è la parte dello standard IEEE 802.11 che specifica il protocollo di protezione delle reti Wi-Fi.
WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su
cavo. Utilizza due algoritmi di cifratura: RC4 e CRC32. Nello specifico l'RC4 del WEP utilizza due
chiavi, a 40 bit e a 104 bit. A queste vengono aggiunti 24 bit per il vettore di inizializzazione (IV,
Inizialization Vector) quando viene trasmesso in chiaro.
Dal 2001 in poi una serie di debolezze di tale sistema sono state rese pubbliche, sulla base delle
quali, da allora, sono stati sviluppati diversi attacchi.
Questo ha reso necessario una revisione del WEP che adesso viene considerato un sottoinsieme del
più sicuro standard Wi-Fi Protected Access (WPA) rilasciato nel 2003 e facente parte dell'IEEE
802.11i (conosciuto come WPA2) definito nel giugno del 2004. Il WEP viene ritenuto il minimo
indispensabile per impedire a un utente casuale di accedere alla rete locale.
WPA
Come già accennato WPA (Wi-Fi protected access) nasce dalla necessità di riparare alle debolezze
delle chiavi WEP.
In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un
sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della
WLAN, rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (il
gruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzerà il termine WPA2 per identificare
i dispositivi che avranno il pieno supporto dello standard IEEE 802.11i.Wi-Fi Alliance ha introdotto
i termini WPA(2)-Personal e WPA(2)-Enterprise per differenziare le due classi di sicurezza fornite
dai prodotti. i WPA(2)-Personal utilizzeranno il metodo PSK a chiave condivisa mentre i WPA(2)-
Enterprise utilizzeranno un server di autenticazione.
- ASSUNZIONI
Per gli attacchi a chiavi WEP sono necessari chipset che supportino l'iniezione di dati (“data
injection”). Su cosa significhi arriveremo a tempo debito, per il momento ecco la lista di alcuni dei
chipset che più fanno al caso nostro:
- Atheros
- Ralink rt73
- Ralink rt2500
- Ralink rt61
- Realtek rtl8187
6
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA
Con il quale installerete la strumentazione necessaria alla creazione di pacchetti Debian, oltre ad un
pacchetto da cui aircrack dipende.
Una volta installati i build-essential, tutto ciò di cui avremo bisogno sarà la suite di aircrack-ng, per
cui eseguiamo i seguenti comandi nell'ordine in cui sono posti.
wget http://download.aircrack-ng.org/aircrack-ng-1.0-beta2.tar.gz
tar xvzf aircrack-ng-1.0-beta2.tar.gz
cd aircrack-ng-1.0-beta2
make
make install
Perfetto. Siamo pronti ad entrare in azione. Ora che siamo armati di tutto punto iniziamo a bucare
qualche rete!
- MACCHANGER
per esempio,
macchanger -a eth1
Una volta lanciato tale comando vedrete indicati il vostro MAC originale e quello falsificato
(garantendo una maggiore protezione alla vostra privacy!)
Come abbiamo già accennato, le protezioni WEP sono le più vulnerabili, motivo per cui gli attacchi
possibili sono, ad oggi, molteplici.
Il primo che prenderemo in analisi è l'attacco passivo, cioè un attacco basato sull'esistenza o meno
di un client connesso. Andiamo a vedere come funziona.
La prima cosa da fare è saggiare se, intorno a noi, sono presenti reti wireless. A questo scopo
entriamo come root nella vostra shell (da questo punto in poi daremo sempre per scontato di essere
8
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA
Per prima cosa lanciamo airodump-ng, esattamente come faremmo per una chiave WEP:
airodump-ng -c <canale usato dalla rete> -w <nome del file> <nome della periferica>
Con questo comando il client connesso verrà deautenticato, per poi riautenticarsi immediatamente.
Questa volta, però, grazie ad airodump, staremo sniffando tutti i pacchetti da lui trasmessi,
handshake compreso!
NOTA: La deautenticazione non sempre riesce, e spesso è necessario essere piuttosto vicini al
client. E' sempre una buona idea lanciare il comando due o tre volte, per essere sicuri di
aver catturato l'handshake.
Ora viene il bello! Poichè un attacco statistico non avrebbe alcuna efficacia contro una WPA, sarà
necessario ricorrere al così detto “dictionary attack”.
Di cosa si tratta? E' molto semplice: un attacco a dizionario consiste nel cercare la corrispondenza
diretta tra una password di un sistema ed una contenuta in un file chiamato, per l'appunto, password
list.
NOTA: in rete è possibile trovare numerose password list di tutte le dimensioni e lingue.
Va detto che, essendo necessaria una corrispondenza diretta tra le password, maggiore è la
dimensione della “list”, maggiore sarà la possibilità di individuare la chiave WPA.
Potete comunque provare creando un file (.txt) contenente una parola per riga, tra le quali
metterete la parola corrispondente alla vostra WPA.
Una volta lanciato vedremo aircrack provare tutte le parole della nostra lista a velocità altissime,
fino a che non avrà trovato una parola corrispondente alla WPA o fino al termine della lista.
Ricordiamoci sempre che questo tipo di attacco corrisponde a sfidare la sorte: immaginiamo di
avere una password come, ad esempio, “cane”. In questo caso sarà facilmente presente in un
dizionario. Ma se la password fosse “canegattomostro69”, allora sarebbe molto difficile, se non
impossibile trovarla in una password list.
17
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA
18