Sei sulla pagina 1di 9

Le politiche autoritarie della giunta Cofferati in merito agli spazi sociali han

no portato negli ultimi anni sul territorio di Bologna a numerosi sgomberi ed in


terventi repressivi, di cui il laboratorio Crash! a causa del suo protagonismo,
della sua presenza costante nelle lotte sociali e della sua natura irriducibilme
nte antagoniste è stato più volte vittima.
Occupazione dopo occupazione, la nostra esperienza e la nostra capacità di autoges
tione collettiva è stata più volte posta di fronte a nuove sfide da affrontare, nuov
i problemi da risolvere.
In particolare, l'instabilità a cui siamo stati costretti, ci ha portato ad affron
tare il problema della mancanza della rete all'interno degli spazi che abbiamo l
iberato: un problema non da poco dal momento che consideriamo Internet e le tecn
ologie digitali come un mezzo essenziale del nostro agire politico quotidiano.
Per questo motivo in questi anni ci siamo approciati ad Aircrack-NG, un software
libero, che ci ha permesso di avere accesso alla rete sopratutto quando ci siam
o trovati nell'impossibilità di sottoscrivere un abbonamento con un qualsiasi prov
ider. Abbiamo sempre utilizzato in modo cosciente questo strumento in modo discr
eto e non invasivo, riprendendoci un diritto alla comunicazione che negli anni c
i è stato costantemente e sistematicamente negato ( assieme a molti altri ) sgombe
ro dopo sgombero.
AirCrack-NG è sicuramente un ottimo strumento per testare la sicurezza delle reti
wireless, è di facile utilizzo ed è un ottimo stimolo per apprendere qualcosa di più a
proposito del funzionamento delle reti.
Abbiamo deciso di fare tesoro dell'esperienza accumulata e di condividerla con q
ueste traduzioni in italiano dei tutorial che potete trovare sul sito di aircrac
k.
Speriamo possa essere utile ad altri compagni e compagne che loro malgrado si tr
ovano o si sono trovati nella nostra situazione, come momentanea situazione di r
ipiego a quei singoli che si ritrovano senza connettività quando Telecom, per ques
tioni di monopolio, decide di chiudere i rubinetti della connettività o per tutti
quei soggetti che afflitti dalla precarietà esistenziale non possono permettersi d
i sottoscrivere un abbonamento internet.
Potete utilizzare aircrack-NG con delle semplici schede wireless USB o PCMCIA, n
on avete bisogno di nessun hardware particolarmente costoso.
Ovviamente suggerimenti, commenti e correzioni sono sempre graditi.
Usate questo strumento in modo cosciente e BUON DIVERTIMENTO!!
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
--------------------------------------------------------------------
LINK ORIGINALE
Questo tutorial vi darà le basi per iniziare ad utilizzare la suite aircrack-ng.
E' impossibile fornire ogni singola informazione e coprire qualunque scenario. C
osì preparatevi a fare le vostre prove e ricerche. Il Forum ed il Wiki hanno molte
informazioni e guide aggiuntive.
Sebbene non copra tutti I passi dall'inizio alla fine come questo tutorial, la g
uida Tecnica di base per craccare una WEP con Aircrack-ng copre gli effettivi pa
ssaggi di aircrack-ng molto più dettegliatamente.
Negli esempi, l'opzione "trattino doppio, bssid" viene mostrata come "- -bssid".
Ricordatevi di rimuovere lo spazio tra I due trattini quando la utilizzate sul
campo.
Ciò vale anche per "- - ivs", "- -arpreplay", "- -deauth" e "- -fakeauth".
* PREDISPORRE L'HARDWARE, INSTALLARE AIRCRACK-NG
Il primo passo per far funzionare adeguatamente aircrack-ng sul vostro sistema L
inux è patchare ed installare il driver adeguato alla vostra scheda wireless. Molt
e schede funzionano con driver multipli, alcuni dei quali forniscono le specific
he necessarie per utilizzare aircrack-ng, mentre altri non lo fanno.
Ovviamente, avrete bisogno di una scheda wireless compatibile con la suite aircr
ack-ng.
Questo è hardware che è pienamente compatibile ed in grado di iniettare pacchetti. U
na scheda wireless compatibile può essere utilizzata per craccare un access point
wireless in meno di un'ora.
Per determinare a quale categoria la vostra scheda appartiene, consultate la har
dware compatibility page. Leggetevi il tutorial "Is My Wireless Card Compatible?
" se non sapete dove cercare in questa tabella. Non fa mai male in ogni caso leg
gersi questo tutorial per ampliare le vostre conoscenze e determinare gli attrib
uti della vostra scheda.
Per prima cosa, dovete sapere quale chipset sia utilizzato nella vostra scheda w
ireless e di quale driver abbia bisogno. La drivers section vi dirà di quali driv
er abbiate bisogno per il vostro specifico chipset. Scaricateli, e poi procurate
vi la patch corrispondente da http://patches.aircrack-ng.org. (Queste patch abil
itano il supporto per l'iniezione dei pacchetti).
Avendo un dispositivo Ralink USB, spiego i passaggi per farlo funzionare con Air
crack-ng. Prima che possiate compilare ed installare i drivers, dovete avere ins
tallate le sorgenti del kernel della vostra distribuzione.
Se vi occorre un altro tipo di scheda, controllate la installing drivers page pe
r istruzioni sugli altri driver. Fate anche ricerca in rete, se non siete sicuri
riguardo a come installarli.
RaLink USB rt2570 - GUIDA AL SETUP
Se avete un dispositivo USB rt2570 (come il D-Link DWL-g122 rev.B1 o il Linksys
WUSB54G v4) dovreste utilizzare I driver di http://homepages.tu-darmstadt.de/~p_
larbig/wlan
Sono speciali driver modificati, che supportano l'iniezione dei pacchetti e sono
risultati lavorare al meglio con Aircrack-ng. Non hanno bisogno di essere patch
ati. Ovviamente questi driver vanno bene anche per le operazioni normali.
Scompattiamo, compiliamo ed installiamo I driver:
________________________________
tar xfj rt2570-k2wrlz-1.3.0.tar.bz2
cd rt2570-k2wrlz-1.3.0/Module
make
make install
_______________________________
L'ultimo passaggio deve essere eseguito come root. Usate "su" per diventare root
. Ora possiamo caricare il modulo nel kernel
___________________________
modprobe rt2570
___________________________
Inserite la vostra scheda, ora dovrebbe essere riconosciuta come rausb0. Eseguit
e "iwconfig" per elencare I vostri dispositivi wireless e controllate che tutto
funzioni.
INSTALLAZIONE DI AIRCRACK-NG
Sorgente
Procuratevi l'ultima versione di aircrack-ng dalla homepage: http://www.aircrack
-ng.org
I comandi seguenti vanno cambiati se utilizzate una versione più recente del progr
amma.
Scompattare, compilare, installare:
_________________________________
tar xfz aircrack-ng-0.9.1.tar.gz
cd aircrack-ng-0.9.1
make
make install
_________________________________
Come al solito, l'ultimo passaggio deve essere eseguito come root. Utilizzate "s
u" per loggarvi come root (utilizzate "sudo make install" su Ubuntu).
YUM
Se state usando un sistema come RedHat Linnux o Fedora potete installare aircrac
k-ng con Yum. Per prima cosa, dovete aggiungere la repository di Dag Wieers o Dr
ies.
_________________________
su
yum -y install aircrack-ng
_________________________
RPM
Se state utilizzando un sistema che è basato sugli RPM potete facilitare l'install
azione di aircrack-ng (esempio con RedHat Linux 4).
____________________
su
rpm -ihv http://dag.wieers.com/rpm/packages/aircrack-ng/aircrack-ng-0.7-1.el4.rf
.i386.rpm
____________________
IMPORTANTE: Controllate http://dag.wieers.com/rpm/packages/aircrack-ng/
per l'ultima versione della suite aircrack-ng e cambiate il comando qui sopra pe
r puntare all'ultima versione.
* BASI DI IEEE 802.11
Ok, ora è tutto pronto ed è tempo di una sosta per imparare qualcosa sul funzionamen
to delle reti wireless prima di passare finalmente all'azione.
Il capitolo seguente è molto importante nel caso in cui qualcosa non funzionasse c
ome previsto. Sapere di cosa tratta vi aiuta a trovare il problema o almeno a de
scriverlo a qualcun'altro in grado di aiutarvi. E' un pochino scientifico e fors
e potreste voler saltarlo. Tuttavia alcune nozioni sono necessarie per craccare
le reti wireless, e la cosa va oltre la semplice immissione di un comando per fa
r svolgere ad aircrack il resto del lavoro.
COME VIENE RILEVATA UNA RETE WIRELESS

Questa è una piccola introduzione alle reti che funzionano tramite Access Point (A
P). Ogni AP diffonde circa 10 cosiddetti "beacon-frames" al secondo. Questi pacc
hetti contengono le seguenti informazioni:
- Nome della rete (ESSID)
- Se sia utilizzata una cifratura (e di quale tipo; fate attenzione, non è sempre
vero solo perché lo dice l'AP)
- Quali rates di dati in Mbit siano supportati
- Su quale canale si trova la rete
Queste informazioni vengono quindi visualizzate sulla vostra interfaccia di conn
essione a questa rete. Viene mostrato quando fate rilevare reti alla vostra sche
da con
"iwlist <interfaccia> scan" e quando eseguite airodump-ng.
Ogni AP ha un unico indirizzo MAC (48 bit, 6 paia di numeri esadecimali). Tipo:
00:01:23:4A:BC:DE. Ogni dispositivo hardware di rete ha un indirizzo di questo t
ipo, ed I dispositivi di rete comunicano l'un l'altro utilizzando questo indiriz
zo MAC. Così, di base, é come un nominativo unico. Gli indirizzi MAC sono unici, non
esistono due dispositivi di rete al mondo con un identico indirizzo MAC.
CONNETTERSI AD UNA RETE
Se volete connettervi ad una rete wireless, ci sono diverse possibilità . Nella ma
ggior parte dei casi, si utilizza l'Open System Authentication (Opzionale: se vo
lete saperne di più sull'autenticazione, vedete qui).
Open System Authentication
1. Richiedete l'autenticazione all'AP.
2. L'AP risponde: OK, siete autenticati.
3. Richiedete all'AP l'associazione.
4. L'AP risponde: OK, siete ora connessi.
Questo é il caso più semplice, MA potrebbero esserci alcuni problemi se non siete le
gittimati a connettervi:
- WPA/WPA2 sono in esecuzione, avete bisogno di autenticazione EAPOL. L'AP vi bl
occherà al passo 2.
- L'Access Point ha una lista di client consentiti (indirizzi MAC), e non permet
te a nessun altro di connettersi. Ciò prende il nome di filtraggio MAC.
- L'Access Point utilizza l'Autenticazione a Chiave Condivisa, vi occorre fornir
e la corretta chiave WEP per essere in grado di connettervi (consultate il tutor
ial How to do shared key fake authentication? per tecniche avanzate).
* SNIFFING E CRACCAGGIO SEMPLICI
Individuare le reti
La prima cosa da fare é individuare un potenziale bersaglio. La suite aircrack-ng
contiene airodump-ng a tal fine - ma possono essere utilizzati anche altri progr
ammi come Kismet.
Prima di iniziare a cercare reti, vi occorre mettere la vostra scheda di rete wi
reless in quello che viene chiamato "monitor mode". Il Monitor Mode é una speciale
modalità che consente al vostro PC di rilevare ogni pacchetto wireless presente
nei paraggi. Questo Monitor Mode vi consente inoltre opzionalmente di iniettare
pacchetti in una rete. L'iniezione sarà discussa più avanti in questo tutorial.
Per mettere la vostra scheda di rete wireless in Monitor Mode:
airmon-ng start rausb0
Per avere conferma che la vostra scheda wireless sia in Monitor Mode, eseguite "
iwconfig". La pagina di airmon-ng sul Wiki ha informazioni generiche su come avv
iarla per altri driver.
Quindi, avviate airodump-ng per ricercare le reti:
airodump-ng rausb0
"rausb0" é il nome dell'interfaccia di rete (nic). Se state utilizzando un disposi
tivo di rete wireless diverso da un rt2570, dovrete utilizzare un diverso nome n
ic. Consultate la documentazione del driver nic.
Se airodump-ng può connettersi al dispositivo di rete wireless, vi apparirà una sch
ermata come questa:

airodump-ng salta da canale a canale e mostra tutti gli access point da cui può ri
cevere beacon. I canali da 1 a 14 sono utilizzati per l'802.11b e g (negli USA, é
permesso loro di usare soltanto quelli da 1 ad 11; da 1 a 13 in Europa salvo alc
uni casi speciali; da 1 a 14 in Giappone). I canali da 36 a 149 vengono utilizza
ti per l'802.11a. Il canale corrente viene mostrato nell'angolo in alto a sinist
ra.
Dopo un breve intervallo di tempo appariranno alcuni AP e (si spera) alcuni clie
nt associati.
Il blocco superiore dei dati mostra gli access point individuati:
BSSID - L'indirizzo MAC dell'Ap
PWR - La forza del segnale. Alcuni driver non la riportano
Beacons - Numero di beacon frames ricevuto. Se non avete la forza del segnale, p
otete stimarla dal numero di beacon: più sono I beacon, migliore é la qualità del seg
nale.
Data - Numero di frammenti di dati ricevuti
CH - Canale su cui opera l'AP
MB - Velocità (o modalità AP). 11 é proprio dell'802.11b, 54 dell'802.11g. I valori
intermedi rappresentano un misto.
ENC - Cifratura: OPN: nessuna cifratura, WEP: cifratura WEP, WPA: cifratura WPA
o WPA2, WEP?: WEP o WPA (non si sa ancora)
ESSID - Il nome della rete. A volte é nascosto.
Il blocco dati inferiore mostra I client rilevati:
BSSID - Il MAC dell'AP a cui é associato il client
STATION - Il MAC del client stesso
PWR - La forza del segnale. Alcuni driver non la riportano
Packets - Numero di frammenti di dati ricevuti
Probes - Nomi di rete (ESSID) che questo client ha rilevato
Ora dovreste cercare una rete bersaglio. Dovrebbe avere connesso un client, poic
hé craccare le reti senza un client é un topic avanzato (Consultare Come craccare un
a rete wireless WEP senza client con Aircrack-ng). Dovrebbe utilizzare la cifrat
ura WEP ed avere un'alta forza del segnale. Forse potreste riposizionare la vost
ra antenna per ottenere un segnale migliore. Spesso pochi centimetri fanno una g
rande differenza riguardo alla forza del segnale.
Nell'esempio sopra, la rete 00:01:02:03:04:05 rappresenterebbe l'unico bersaglio
possibile, poiché é l'unica ad avere un client associato. Ma possiede anche un'alta
forza del segnale, così é davvero un buon bersaglio per fare pratica.
Sniffing degli IV
A causa del salto di canale, non catturerete tutti I pacchetti dalla vostra rete
bersaglio. Configureremo Aircrack_NG in modo che tracci l'attività di rete di un
solo canale e scriveremo inoltre su disco tutti I dati per essere in grado di ut
ilizzarli per il craccaggio:
_________________________________________________________
airodump-ng -c 11 - -bssid 00:01:02:03:04:05 -w dump rausb0
_________________________________________________________
Con il parametro -c vi sintonizzate su un canale, ed il parametro dopo -w é il pre
fisso dei pacchetti di rete scritti su disco. L'opzione "- -bssid" combinata con
l'indirizzo MAC dell'AP limita la cattura ad un unico AP. L'opzione "- -bssid" é
disponibile solamente sulle nuove versioni di airodump-ng.
Potete aggiungere inoltre il parametro "- -ivs". Questo dice ad airodump-ng di c
atturare solo gli IV per risparmiare spazio.
Prima di poter craccare il WEP, di solito avrete bisogno di 250.000-500.000 Vett
ori d'Inizializzazione (IV) diversi. Ogni pacchetto di dati contiene un IV. Gli
IV possono essere riutilizzati, così il numero di IV diversi é solitamente inferiore
al numero di pacchetti di dati catturati.
Perciò avrete bisogno di aspettare di catturare da 250 a 500 mila pacchetti dati (
IV). Se la rete non é occupata ciò richiederà parecchio tempo. Spesso potrete velocizz
are di molto il processo utilizzando un attacco attivo (=replica di pacchetti).
Consultate il capitolo successivo.
CRACCARE
Se avete abbastanza IV catturati in uno o più file, potete provare a craccare la c
hiave WEP:
___________________________________________
aircrack-ng -b 00:01:02:03:04:05 dump-01.cap
___________________________________________
Il MAC dopo l'opzione -b é il BSSID dell'obiettivo e "dump-01.cap" il file che con
tiene i pacchetti catturati. Potete utilizzare più file, basta aggiungere tutti i
loro nomi o utilizzare un carattere jolly come "dump*.cap".
Per informazioni aggiuntive sui parametri di aircrack-ng, descrizione dell'outpu
t ed utilizzi, consultate il manuale.
Il numero di IV di cui avete bisogno per craccare una rete non é prefissato. Quest
o perché alcuni IV sono più deboli e dischiudono più informazioni sulla chiave rispett
o agli altri. Solitamente questi deboli IV sono mischiati casualmente tra quelli
più forti. Così, se siete fortunati, potete craccare una chiave con soli 100.000 IV
. Ma spesso ciò non é abbastanza, ed aircrack-ng dovrà essere eseguito per molto temp
o (fino ad una settimana od anche oltre con un alto fattore di fudge) e potrebbe
inoltre dirvi che la chiave non possa essere craccata. Se avete più IV il craccag
gio può essere svolto molto più velocemente, di solito in pochi minuti. L'esperienza
indica che 250.000-500.000 IV sono di solito sufficienti per il craccaggio.
Ci sono alcuni sofisticati AP che utilizzano un algoritmo per escludere IV debol
i. Il risultato é che non potrete ottenere più di "n" IV differenti dall'AP o che vi
occorreranno milioni (tipo da 5 a 7) per craccare la chiave. Cercate nel Forum,
ci sono alcuni thread su casi come questi e su come comportarsi.
* ATTACCHI ATTIVI
Supporto all'iniezione
Molti dispositivi non supportano l'iniezione - almeno non senza driver patchati.
Consultate la compatibility page, colonna aireplay. A volte questa tabella non è
aggiornata, così se vedete un "NO" per il vostro driver non arrendetevi subito, ma
consultate la homepage del driver, la mailing list del driver od il nostro Foru
m. Se riuscite a riprodurre un'iniezione con successo utilizzando un driver che
non é elencato come supportato, non esitate ad aggiornare la tabella della compati
bility page e ad aggiungere un link ad una breve guida.
Il primo passo consiste nell'assicurarsi che l'iniezione di pacchetti funzioni v
eramente con la vostra scheda ed I driver. Il modo piùfacile per testarlo é l'attacc
o di injection test. Assicuratevi di eseguire questo test prima di proseguire. L
a vostra scheda deve essere in grado di iniettare con successo prima di eseguire
I passaggi successivi.
Vi occorre il BSSID (MAC dell'AP) e l'ESSID (nome della rete) di un AP che non o
pera il filtraggio dei MAC (es.il vostro) e dovete essere nel raggio dell'AP.
La prima cosa da fare é trovare il MAC del vostro stesso dispositivo di rete wirel
ess. A volte c'é un'etichetta con il MAC sul dispositivo. Ma potete sempre trovarl
o utilizzando il comando "ifconfig" (i 6 byte esadecimali dopo "HWaddr", di norm
a divisi da ":" oppure"-").
Quindi potete provare a connettervi al vostro AP utilizzando aireplay-ng:
_________________________________________________________________
aireplay-ng - -fakeauth 0 -e "il vostro ESSID di rete" -a 00:01:02:03:04:05 -h 0
0:11:22:33:44:55 rausb0
_________________________
Il valore dopo -a é il BSSID del vostro AP, il valore dopo -h é il MAC del vostro st
esso dispositivo di rete wireless.
Se l'iniezione funziona dovreste vedere qualcosa come questo:
__________________________________________
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)
__________________________________________
Altrimenti
1. ricontrollate l'ESSID, il BSSID ed il vostro stesso MAC
2. assicuratevi che il vostro AP abbia il filtraggio MAC disabilitato
3. testatelo contro un altro AP
4. assicuratevi che il vostro driver sia patchato e supportato
5. invece di "0", provate "6000 -0 1 -q 10"
ARP REPLAY
Ora che sappiamo come funziona l'iniezione di pacchetti, possiamo fare qualcosa
per velocizzare enormemente la cattura degli IV:-->ARP-request reinjection
L'Idea
ARP opera (per dirla in modo semplice) diffondendo una richiesta di un IP, ed il
dispositivo che ha qull'IP risponde. Dato che il WEP non protegge contro la rei
terazione, potete sniffare un pacchetto e inoltrarlo ancora ed ancora mantenendo
lo valido. Così dovete solo catturare e replicare una richiesta ARP indirizzata al
l'AP per creare molto traffico (e sniffare gli IV).
Il metodo pigro
Per prima cosa aprite una fiestra con uno sniffing di airodump-ng per il traffic
o (vedi sopra). aireplay-ng ed airodump-ng possono essere eseguiti assieme. Aspe
ttate che un client appaia sulla rete bersaglio. Poi iniziate l'attacco:
____________________________________________________________________
aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0
____________________________________________________________________
-b specifica il BSSID dell'obiettivo, -h il MAC del client connesso.
Ora dovete aspettare che arrivi un pacchetto ARP. Di solito dovrete aspettare pe
r alcuni minuti (o consultate il prossimo capitolo).
Se avete successo, vedrete qualcosa come questo:
__________________________________________________
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...
__________________________________________________
Se dovete smettere di replicare pacchetti, non dovete aspettare che arrivi il pa
cchetto ARP successivo, ma potete riutilizzare il/i pacchetto/i successivo/i con
l'opzione -r <nome del file>.
Quando utilizzate la tecnica d'iniezione ARP, potete utilizzare il metodo PTW pe
r craccare la chiave WEP. Ciò riduce drasticamente il numero di pacchetti di dati
ed il tempo di cui avete bisogno. Dovete catturare l'intero pacchetto in airodum
p-ng, il che significa che non dovete usare l'opzione "- -ivs" quando lo avviate
. Per aircrack-ng, utilizzate "aircrack-ng -z <nome del file>".
Se il numero di pacchetti di dati ricevuto da airodump-ng a volte smette di sali
re, forse dovreste ridurre il replay-rate. Potete farlo con l'opzione "-x <pacch
etti al secondo>. Di solito inizio con 50 e li riduco finché I pacchetti non vengo
no nuovamente ricevuti con continuità . Un migliore posizionamento della vostra an
tenna di solito aiuta.
Il metodo aggressivo
Molti sistemi operativi cancellano la cache ARP al memento della disconnessione.
Se vogliono inviare il pacchetto successivo dopo la riconnessione (o sempliceme
nte usare il DHCP), devono inviare richieste ARP. Perciò l'idea é disconnettere un c
lient e forzarlo a riconnettersi per catturare una richiesta [di] ARP. Un effett
o collaterale é che potete sniffare anche l'ESSID durante la riconnessione. Ciò é util
e quando l'ESSID del vostro bersaglio é nascosto.
Continuate ad eseguire I vostri airodumpng ed aireplay-ng. Aprite un'altra fines
tra e lanciate un attacco di deauthentication:
___________________________________________________________________
aireplay-ng - -deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0
___________________________________________________________________
-a é il BSSID dell'AP, -c il MAC del client bersaglio.
Aspettate alcuni secondi ed il vostro arp replay dovrebbe iniziare a girare.
Molti client provano a riconnettersi automaticamente. Ma il rischio che qualcuno
riconosca quest'attacco (o che se non altro venga attirata l'attenzione su ciò ch
e accade sulla WLAN) é più alto che con altri attacchi.

Potrebbero piacerti anche