Sei sulla pagina 1di 18

La rete del vicino...è sempre più aperta!

Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

1
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

SOMMARIO

HACKER MANIFESTO............................................................. pag. 4

INTRO............................................................................................pag. 5

UN PO' DI TEORIA.....................................................................pag. 5

ASSUNZIONI................................................................................pag. 6

“ARMI, MOLTE ARMI!”............................................................pag. 7

MACCHANGER...........................................................................pag. 8

WEP, ATTACCO PASSIVO.........................................................pag. 8

WEP, ATTACCO ATTIVO...........................................................pag. 13

WESSIDE-NG: TROPPO PIGRI PER VIVERE!.....................pag. 15

WPA, QUANDO LE COSE SI FANNO CROCCANTI.............pag.16

PER ULTERIORI INFORMAZIONI E DETTAGLI................pag. 18

3
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

HACKER MANIFESTO
Ne è stato arrestato un altro oggi, è su tutti i giornali. "Ragazzo arrestato per crimine
informatico", "Hacker arrestato dopo essersi infiltrato in una banca"...Dannati ragazzini. Sono
tutti uguali.
Ma avete mai, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni 50,
guardato dietro agli occhi del Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua
passione? Quale forza lo abbia creato, cosa può averlo forgiato? Io sono un hacker, entrate nel
mio mondo...

Il mio è un mondo che inizia con la scuola... Sono più sveglio di molti altri ragazzi, quello che
ci insegnano mi annoia... Dannato sottosviluppato. Sono tutti uguali. Io sono alle Junior High,
o alla High School. Ho ascoltato gli insegnanti spiegare per quindici volte come ridurre una
frazione. L'ho capito. "No, Ms. Smith, io non mostro il mio lavoro. E' tutto nella mia testa..."
Dannato bambino. Probabilmente lo ha copiato. Sono tutti uguali.

Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un momento, questo è incredibile!
Fa esattamente quello che voglio. Se commetto un errore, è perché io ho sbagliato, non perché
io non gli piaccio...
O perché si senta minacciato da me... O perché pensi che io sia un coglione... O perché non gli
piace insegnare e vorrebbe essere da un'altra parte... Dannato bambino. Tutto quello che fa è
giocare. Sono tutti uguali.

Poi è successa una cosa...una porta si è aperta su un mondo...correndo attraverso le linee


telefoniche come l'eroina nelle vene del tossicomane, un impulso elettronico è stato spedito, un
rifugio dagli incompetenti di ogni giorno è stato trovato, una tastiera è stata scoperta.
"Questo è...questo è il luogo a cui appartengo..." Io conosco tutti qui...non ci siamo mai
incontrati, non abbiamo mai parlato faccia a faccia, non ho mai ascoltato le loro voci...però
conosco tutti.
Dannato bambino. Si è allacciato nuovamente alla linea telefonica. Sono tutti uguali. Ci potete
scommettere il culo che siamo tutti uguali...noi siamo stati nutriti con cibo da bambini alla
scuola mentre bramavamo una bistecca... i pezzi di cibo che ci avete dato erano già stati
masticati e senza sapore. Noi siamo stati dominati da sadici o ignorati dagli indifferenti. I
pochi che avevano qualcosa da insegnarci trovavano in noi volenterosi allievi, ma queste
persone sono come gocce d'acqua nel deserto.

Ora è questo il nostro mondo...il mondo dell'elettrone e dello switch, la bellezza del baud. Noi
facciamo uso di un servizio già esistente che non costerebbe nulla se non fosse controllato da
approfittatori ingordi, e voi ci chiamate criminali. Noi esploriamo...e ci chiamate criminali. Noi
cerchiamo conoscenza...e ci chiamate criminali. Noi esistiamo senza colore di pelle,
nazionalità, credi religiosi e ci chiamate criminali. Voi costruite bombe atomiche, finanziate
guerre, uccidete, ingannate e mentite e cercate di farci credere che lo fate per il nostro bene, e
poi siamo noi i criminali.

Si, io sono un criminale. Il mio crimine è la mia curiosità. Il mio crimine è quello che i giurati
pensano e sanno non quello che guardano. Il mio crimine è quello di scovare qualche vostro
segreto, qualcosa che non vi farà mai dimenticare il mio nome.
Io sono un hacker e questo è il mio manifesto. Potete anche fermare me, ma non potete fermarci
tutti...dopo tutto, siamo tutti uguali.

4
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

- INTRO

Partiamo da una semplice considerazione: dietro ad ogni calcolatore si cela un bug, e questo è
solitamente posto tra il monitor e la sedia antestante.
Questa nota, seppur ironica, ci lascia intendere, forse, la più importante delle regole: ogni sistema è
ideato da un uomo, e da un uomo è stato arbitrariamente strutturato. Insomma, per quanto banale
possa apparire come considerazione, in ogni sistema si nasconde l'errore umano. E non è così
difficile da scorgere. E' lì, e basta saper leggere fra le righe.
Ma il più delle volte non ne teniamo conto, perché questo in fondo ci fa sentire più sicuri.
Di fatto, considerare uno strumento “affidabile”, come può essere in questa sede una protezione per
la propria rete Wi-Fi, ci toglie sicuramente un pensiero dalla testa. Il pensiero che qualcuno possa
invadere quello che consideriamo “il nostro spazio”. Non importa che un'eventuale intrusione possa
essere innocua o meno. Ne siamo gelosi, tanto da renderci ciechi.
Ed ecco che cerchiamo gli algoritmi più complessi, i firewall più efficienti, così come mettiamo le
sbarre alle finestre e alziamo muri. Muri che ci piace considerare invalicabili, perché se così non
fosse allora sarebbe “tempo perso”, e oltre al muro crollerebbe anche la nostra concezione di “posto
sicuro”.........panico collettivo.
Ecco perché “chi ha scelto la pillola rossa” ama guardare più a fondo in ogni cosa, perché visto
dalla prospettiva opposta il crollo di quel muro non può che suscitare un sorriso. Quasi, dentro di se,
lo sogna quel crollo!
Questo è il perché del breve testo che andrete a leggere: coniugare la nostra passione per le
tecnologie wireless alla possibilità di osservarle da un altro punto di vista. Partendo, cioè, dal
presupposto che, in realtà, la sicurezza è solo uno stato d'animo, al quale noi abbiamo dato forma, e
che per questo abbiamo la possibilità di riplasmare.

- UN PO' DI TEORIA....

Questo tutorial non è rivolto ad un'utenza necessariamente anvanzata, ma al contrario punta a


rivolgersi al così detto “noobie”, a chi, quindi, si affaccia da poco all'ambiente delle tecnologie
wireless.
Sarebbe inopportuno perciò cominciare ad avventuraci fra chiavi di protezione e cracking-tools
senza prima specificare, seppur brevemente e molto semplicemente, alcuni cenni teorici.

Wireless

Con il termine wireless si definisce il sistema di comunicazione tra dispositivi elettronici senza
ausilio di cavi, basato sulla trasmissione di dati tramite onde radio a bassa potenza. La definizione
wireless si estende anche dispositivi che sfruttano radiazioni infrarosse, bluetooth e laser.

Wi-Fi

E' l'abbreviazione di Wireless Fidelity, termine con il quale si indicano tutti i dispositivi capaci di
collegarsi a reti WLAN (wireless local area network) basate sullo standard IEEE 802.11.
Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di
realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o
collegando reti esistenti ovvero creandone di nuove. Questo a mezzo di apparati chiamati access

5
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

point, ai quali possono connettersene altri, i quali vengono denominati client.


I metodi di protezione delle reti WLAN prendono il nome di WEP, WPA e WPA2, e si distinguono,
principalmente, per livello di efficienza, o meglio, di “robustezza” della protezione stessa.

WEP

WEP è la parte dello standard IEEE 802.11 che specifica il protocollo di protezione delle reti Wi-Fi.
WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su
cavo. Utilizza due algoritmi di cifratura: RC4 e CRC32. Nello specifico l'RC4 del WEP utilizza due
chiavi, a 40 bit e a 104 bit. A queste vengono aggiunti 24 bit per il vettore di inizializzazione (IV,
Inizialization Vector) quando viene trasmesso in chiaro.
Dal 2001 in poi una serie di debolezze di tale sistema sono state rese pubbliche, sulla base delle
quali, da allora, sono stati sviluppati diversi attacchi.
Questo ha reso necessario una revisione del WEP che adesso viene considerato un sottoinsieme del
più sicuro standard Wi-Fi Protected Access (WPA) rilasciato nel 2003 e facente parte dell'IEEE
802.11i (conosciuto come WPA2) definito nel giugno del 2004. Il WEP viene ritenuto il minimo
indispensabile per impedire a un utente casuale di accedere alla rete locale.

WPA

Come già accennato WPA (Wi-Fi protected access) nasce dalla necessità di riparare alle debolezze
delle chiavi WEP.
In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un
sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della
WLAN, rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (il
gruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzerà il termine WPA2 per identificare
i dispositivi che avranno il pieno supporto dello standard IEEE 802.11i.Wi-Fi Alliance ha introdotto
i termini WPA(2)-Personal e WPA(2)-Enterprise per differenziare le due classi di sicurezza fornite
dai prodotti. i WPA(2)-Personal utilizzeranno il metodo PSK a chiave condivisa mentre i WPA(2)-
Enterprise utilizzeranno un server di autenticazione.

- ASSUNZIONI

Prima di partire è di fondamentale importanza fissare un paio di presupposti.


In primo luogo questa guida è indirizzata ad utenti Linux. Potremmo riempire pagine e pagine con
disquisizioni sul perché tale sistema sia meglio di Winzoz, tuttavia nel nostro specifico caso è da
preferirsi perché alcune applicazioni che useremo sono state scritte per girare solo su piattaforma
Linux. Tutti gli esempi che vi sottoporrò sono basati su Ubuntu Gutsy 7.10, o, se volete, su Debian.

Per gli attacchi a chiavi WEP sono necessari chipset che supportino l'iniezione di dati (“data
injection”). Su cosa significhi arriveremo a tempo debito, per il momento ecco la lista di alcuni dei
chipset che più fanno al caso nostro:

- Atheros
- Ralink rt73
- Ralink rt2500
- Ralink rt61
- Realtek rtl8187

6
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

apt-get install build-essential && apt-get install libssl-dev

Con il quale installerete la strumentazione necessaria alla creazione di pacchetti Debian, oltre ad un
pacchetto da cui aircrack dipende.
Una volta installati i build-essential, tutto ciò di cui avremo bisogno sarà la suite di aircrack-ng, per
cui eseguiamo i seguenti comandi nell'ordine in cui sono posti.

wget http://download.aircrack-ng.org/aircrack-ng-1.0-beta2.tar.gz
tar xvzf aircrack-ng-1.0-beta2.tar.gz
cd aircrack-ng-1.0-beta2
make
make install

Perfetto. Siamo pronti ad entrare in azione. Ora che siamo armati di tutto punto iniziamo a bucare
qualche rete!

NOTA: in alternativa all'installazione di driver e programmi vari è possibile utilizzare BackTrack,


una distribuzione live che può girare da CD o da USB, già predisposta per testare il grado di
vulnerabilità di una rete. Per maggiori informazioni visita http://www.remote-exploit.org

- MACCHANGER

Ad ogni dispositivo wireless corrisponde un codice identificativo alfanumerico chiamato MAC


Address (più semplicemente MAC), il quale può tranquillamente essere cambiato con
“macchanger”, un tool molto carino carino che può essere installato con il comando

apt-get install macchanger

ed utilizzato con il comando

macchanger -a <nome della periferica>

per esempio,
macchanger -a eth1

Una volta lanciato tale comando vedrete indicati il vostro MAC originale e quello falsificato
(garantendo una maggiore protezione alla vostra privacy!)

- WEP, ATTACCO PASSIVO

Come abbiamo già accennato, le protezioni WEP sono le più vulnerabili, motivo per cui gli attacchi
possibili sono, ad oggi, molteplici.
Il primo che prenderemo in analisi è l'attacco passivo, cioè un attacco basato sull'esistenza o meno
di un client connesso. Andiamo a vedere come funziona.

La prima cosa da fare è saggiare se, intorno a noi, sono presenti reti wireless. A questo scopo
entriamo come root nella vostra shell (da questo punto in poi daremo sempre per scontato di essere

8
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

Per prima cosa lanciamo airodump-ng, esattamente come faremmo per una chiave WEP:

airodump-ng -c <canale usato dalla rete> -w <nome del file> <nome della periferica>

In secondo luogo (da una seconda shell) lanciamo

aireplay-ng -0 1 -a <bssid> -c <MAC de client> <interfaccia>.

Con questo comando il client connesso verrà deautenticato, per poi riautenticarsi immediatamente.
Questa volta, però, grazie ad airodump, staremo sniffando tutti i pacchetti da lui trasmessi,
handshake compreso!

NOTA: La deautenticazione non sempre riesce, e spesso è necessario essere piuttosto vicini al
client. E' sempre una buona idea lanciare il comando due o tre volte, per essere sicuri di
aver catturato l'handshake.

Ora viene il bello! Poichè un attacco statistico non avrebbe alcuna efficacia contro una WPA, sarà
necessario ricorrere al così detto “dictionary attack”.
Di cosa si tratta? E' molto semplice: un attacco a dizionario consiste nel cercare la corrispondenza
diretta tra una password di un sistema ed una contenuta in un file chiamato, per l'appunto, password
list.

NOTA: in rete è possibile trovare numerose password list di tutte le dimensioni e lingue.
Va detto che, essendo necessaria una corrispondenza diretta tra le password, maggiore è la
dimensione della “list”, maggiore sarà la possibilità di individuare la chiave WPA.
Potete comunque provare creando un file (.txt) contenente una parola per riga, tra le quali
metterete la parola corrispondente alla vostra WPA.

In ultima battuta utilizziamo la password list che avremo scelto.

aircrack-ng -w <password list> -b <MAC del'Access Point> <file.cap (salvato da airodump)>

Una volta lanciato vedremo aircrack provare tutte le parole della nostra lista a velocità altissime,
fino a che non avrà trovato una parola corrispondente alla WPA o fino al termine della lista.

Ricordiamoci sempre che questo tipo di attacco corrisponde a sfidare la sorte: immaginiamo di
avere una password come, ad esempio, “cane”. In questo caso sarà facilmente presente in un
dizionario. Ma se la password fosse “canegattomostro69”, allora sarebbe molto difficile, se non
impossibile trovarla in una password list.

17
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

- PER ULTERIORI INFORMAZIONI E DETTAGLI:

Homepage della CopyRiot Community: http://www.copy-riot.org


Tratto da wikipedia.it, un articolo sul protocollo Wi-Fi: http://it.wikipedia.org/wiki/Wifi
Tratto da wikipedia.it, un articolo su WEP: http://it.wikipedia.org/wiki/Wired_Equivalent_Privacy
Tratto da wikipedia.it, un articolo su WPA: http://it.wikipedia.org/wiki/Wi-Fi_Protected_Access
Homepage di aircrack-ng: http://aircrack-ng.org
Homepage di BackTrack: http://www.remote-exploit.org/index.html

18

Potrebbero piacerti anche