Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Per primissima cosa, scaricate l'archivio Dizionario Italiano che trovate allegato a questo articolo ( raggiungibile dalla colonna gialla di destra). Al suo interno, troverete un file denominato MegaLab.it.dic. Estraetelo direttamente a livello radice del vostro disco fisso c: e rinominatelo in dizionario.dic. Per il momento, fidatevi: il perch ci serva questo documento diverr chiaro in seguito.
Procurarsi BackTrack
Per raggiungere il nostro scopo, dovremo utilizzare una distribuzione Linux appositamente progettata per gli smanettoni ed i professionisti della sicurezza: lo strumento si chiama BackTrack, ed liberamente scaricabile partendo da qui (il file d'interesse si chiama BackTrack 4 Final Release). Tranquilli, non sar necessario installare BackTrack sul disco fisso. La distribuzione infatti veicolata come pratico LiveDVD, grazie al quale possibile utilizzare gli strumenti offerti senza lasciare traccia alcuna. Il file scaricato un'immagine ISO che dovrete masterizzare su un DVD, oppure trasferire su chiavetta USB. A questo punto, inserite il supporto sul vostro computer dotato di scheda di rete wireless, modificate opportunamente l'ordine di boot per avviare dal dispositivo e attendete il caricamento del menu iniziale
Utilizzate le frecce per spostarvi su StartBackTrack FrameBuffer (1024x768) e premete Invio per partire. Una volta che sarete dinnanzi al prompt root@bt:~#, impartite il comando startx per avviare l'ambiente grafico
Benvenuti su BackTrack.
Layout italiano
Spiacente, la distribuzione parla solamente in inglese. Fortunatamente per, possibile cambiare il layout affinch il sistema operativo riceva correttamente i caratteri immessi dalle tastiere italiane. Per farlo, cliccate ripetutamente sulla piccola bandiera americana in basso a destra fino a quando non arriverete a it.
"Montare" il disco C:
Cliccate con il pulsante destro del mouse sul desktop e selezionate Create New -> Folder. Assegnate alla cartella il nome disco_c. Aprite quindi una finestra di terminale tramite la piccola icona nera presente alla sinistra della barra delle applicazioni e digitate il comando mount /dev/sda1 disco_c (oppure mount /dev/hda1 disco_c, in caso Windows fosse installato su un vecchio disco fisso IDE/Parallel-ATA). In caso tutto andasse per il verso giusto, avrete cos accesso alla vostra partizione Windows dall'interno di BackTrack semplicemente aprendo la cartella disco_c che avevate creato sul desktop. In caso il comando non andasse a buon fine, possibile che il disco fisso non sia identificato come hda o sda: lanciate fdisk -l per accedere ad una lista di tutte le partizioni e, impiegando il vostro acume tecnico, adattate il comando mount illustrato poco fa per montare l'opportuna partizione contenente Windows
Otterrete cos un elenco di tutte le schede installate sulla macchina: la maggior parte saranno nonwireless, e riporteranno quindi la dicitura no wireless extensions.. Almeno una di esse per, dovrebbe riportare una serie di informazioni aggiuntive: prendete nota del nome presente nella prima colonna (eth1, nell'immagine proposta). In caso nessuna delle schede presenti fosse correttamente riconosciuta come adattatore senza fili, sarete costretti ad interrompere qui la vostra attivit: purtroppo, il vostro modello non supportato.
Se tutto sar andato per il verso giusto, potrete leggere il nome della vostra scheda seguito da altre informazioni tecniche e, cosa pi importante, la dicitura (monitor mode enabled). Se cos non fosse, avete un problema di compatibilit: anche in questa circostanza c' ben poco che possiate fare.
Dovreste poter individuare la rete che volete testare, corredata da una serie di dati tecnici. Quelli che ci interessano sono:
(prima colonna): l'indirizzo fisico dell'access point. Lo utilizzeremo spesso nei comandi successivi per indicare ai programmi opportuni quale, fra le varie reti disponibili, desideriamo utilizzare CH (sesta colonna): il canale sul quale opera l'access point in questione ENC (ottava colonna): indica il protocollo crittografico utilizzato dalla rete. Pu essere WEP, WPA, WPA2. Questa informazione e importante, poich dovremo lavorare in un modo differente a seconda che la rete sia protetta da WEP oppure da WPA/WPA2 ESSID (ultima colonna): il nome della rete wireless, cos come visualizzato anche da Windows
BSSID
Prendete nota in maniera chiara di queste informazioni poich ci serviranno fra poco. Una volta che avremo ottenuto questi dati, premete Ctrl+c da tastiera per interrompere l'esecuzione di airodump-ng. Dobbiamo ora procedere in maniera differente a seconda che la rete sia protetta da WEP oppure da WPA/WPA2. Se la rete che volete testare utilizza il protocollo WPA o WPA2, dovete innanzitutto impartire un comando simile a questo: airodump-ng -c NumeroDelCanale -w
disco_c/NomeFileInCuiScrivere --bssid BssidDell'AccessPoint eth1
In particolare:
-c NumeroDelCanale:
sostituite a NumeroDelCanale il canale sul quale trasmette il vostro access point. Si tratta dell'attributo CH che vi eravate segnati durante la fase conoscitiva precedente -w disco_c/NomeFileInCuiScrivere: sostituite a NomeFileInCuiScrivere un nome di file a piacere, ma mantenete il prefisso disco_c/, di modo da salvare quanto catturato sul disco fisso. Vi raccomando di asseganre un nome semplice e riconoscibile al file, evitando gli spazi. Qualcosa simile a disco_c/infostrada, oppure disco_c/alice o ancora disco_c/mia_rete dovrebbe essere appropriato --bssid BssidDell'AccessPoint: sostituite a BssidDell'AccessPoint l'indirizzo fisico dell'access point. Si tratta dell'attributo BSSID che vi eravate segnati durante la fase conoscitiva. Prestate attenzione al fatto che, contrariamente agli altri parametri, qui necessario anteporre due trattini invece di uno solo eth1: sostituitelo, come gi abbiamo fatto in precedenza, con il nome della vostra interfaccia di rete wireless
In particolare:
-a BssidDell'AccessPoint:
sostituite a BssidDell'AccessPoint l'indirizzo fisico dell'access point. Si tratta dell'attributo BSSID che vi eravate segnati durante la fase conoscitiva, ovvero lo stesso che avete utilizzato poco fa per iniziare la cattura -c IndirizzoDelClient: si tratta dell'indirizzo fisico di uno dei client connessi. Trovate un elenco nella parte bassa della schermata di airodump-ng: l'informazione che vi interessa quella riportata dalla colonna STATION. Notate che, come anticipato in apertura, le possibilit di violare una rete che non presenti client connessi alquanto remota, e non verr trattata in questo articolo eth1: non fosse ancora chiaro, dovete sostituirlo con il nome della vostra interfaccia di rete wireless
A comando lanciato, tenete d'occhio nuovamente la finestra di airodump-ng per rilevare la cattura del pacchetto. C' da dire che, nel corso delle mie prove, questa tecnica non sempre ha funzionato correttamente: poich il "falso" messaggio di riconnessione deve essere inviato direttamente dal vostro computer al client, necessario che i due calcolatori siano relativamente vicini. La potenza di trasmissione delle antenne dei client infatti nettamente inferiore a quella dell'access point.
Via al crack
Una volta che airodump-ng conferma di essere riuscito a catturare il pacchetto speciale, possibile avviare l'operazione di crack vera e propria. Per farlo, lanciate un comando simile a aircrack-ng disco_c/NomeFileDaCuiLeggere*.cap -w
disco_c/dizionario.dic
In particolare, troviamo:
disco_c/NomeFileDaCuiLeggere*.cap: il nome di file che avevate precedentemente passato a airodump-ng (quindi disco_c/infostrada, disco_c/alice, disco_c/mia_rete o quello che avevate scelto), seguito da un asterisco (*) e l'estensione .cap -w disco_c/dizionario.dic: questo parametro indica a aircrack-ng di utilizzare come fonte per le password da testare il file dizionario.dic che avevamo precedentemente
Preparatevi nuovamente ad attendere mentre il vostro sistema tenta di craccare la chiave. Al termine dell'operazione, potrete trovarvi davanti a due situazioni: o il programma ha individuato la password di rete, oppure non vi riuscito
Appare evidente che l'unica possibilit affinch l'assalto vada a buon fine che la chiave utilizzata sia una delle stringhe presenti nel dizionario: in caso la password fosse differente (nel corso delle mie prove, avevo provato anche con un semplicissimo casacane1), l'operazione non andr a buon fine.
In particolare:
-c NumeroDelCanale:
sostituite a NumeroDelCanale il canale sul quale trasmette il vostro access point. Si tratta dell'attributo CH che vi eravate segnati durante la fase conoscitiva precedente -w disco_c/NomeFileInCuiScrivere: sostituite a NomeFileInCuiScrivere un nome di file a piacere, ma mantenete il prefisso disco_c/, di modo da salvare quanto catturato sul disco fisso. Vi raccomando di assegnare un nome semplice e riconoscibile al file, evitando gli spazi. Qualcosa simile a disco_c/infostrada, oppure disco_c/alice o ancora disco_c/mia_rete dovrebbe essere appropriato --bssid BssidDell'AccessPoint: sostituite a BssidDell'AccessPoint l'indirizzo fisico dell'access point. Si tratta dell'attributo BSSID che vi eravate segnati durante la fase conoscitiva. Prestate attenzione al fatto che, contrariamente agli altri parametri, qui necessario anteporre due trattini invece di uno solo eth1: sostituitelo, come gi abbiamo fatto in precedenza, con il nome della vostra interfaccia di rete wireless
L'indicazione riportata nella colonna Packets di airodump-ng (ultima riga in basso a destra). In caso questa riga non fosse presente (o il numero di pacchetti rimanesse statico a lungo), significa che nessun client sta attualmente utilizzando la rete wireless in questione, e c' ben poco che possiate fare. Assunto che la rete sia in uso, quanti pacchetti necessario intercettare? di preciso, difficile dirlo: pi pacchetti catturate, maggiori saranno le probabilit di violare la chiave. In linea di massima, possiamo orientarci sul valore di riferimento 1.000.000 (un milione): con tale mole di dati a disposizione, la riuscita del crack sar pressoch assicurata. Spannometricamente, per catturare una tale mole di dati, sar necessario rimanere in ascolto per circa un paio d'ore. In caso la rete fosse molto trafficata (ad esempio, fosse utilizzata da pi di un client "lecito" contemporaneamente) il tempo necessario scende in maniera pi o meno proporzionale. Poich state testando la vostra rete, dovrete simulare l'attivit di un client lecito: potete utilizzare un PDA con adattatore wireless (come ho fatto io), oppure chiedete ad un amico di farvi visita con il proprio notebook ed invitarlo ad usare la vostra connessione rivelandogli la password. Per generare
il numero di pacchetti richiesto pi velocemente, scaricate file di grosse dimensioni contemporaneamente (i Service Pack di Windows Vista, ad esempio) mentre guardate qualche video di YouTube. Arrivati pi o meno attorno al milione di pacchetti, potrete chiudere airodump-ng tramite la combinazione da tastiera Ctrl+c. Avete ottenuto quello che vi interessava: spegnete il PDA o ringraziate l'amico per la sua visita.
Via al crack
Una volta che avete raccolto i pacchetti, potete avviare l'operazione di cracking vera e propria. Per farlo, lanciate un comando simile a aircrack-ng disco_c/NomeFileDaCuiLeggere*.cap -K
-b BssidDell'AccessPoint
In particolare, troviamo:
disco_c/NomeFileDaCuiLeggere*.cap: il nome di file che avevate precedentemente passato a airodump-ng (quindi disco_c/infostrada, disco_c/alice, disco_c/mia_rete o quello che avevate scelto), seguito da un asterisco (*) e l'estensione .cap -b BssidDell'AccessPoint: immettete qui l'indirizzo fisico dell'access point. Si tratta
dell'attributo BSSID gi utilizzato pi volte nel corso della guida Preparatevi nuovamente ad attendere mentre il vostro sistema tenta di craccare la chiave. In questo caso, a meno che non abbiate raccolto un numero insufficiente di pacchetti, il crack va sempre a buon fine molto rapidamente (meno di due minuti, sul mio vetusto Pentium M 1.5 GHz): la chiave di rete vi sar mostrata in maniera piuttosto chiara
La procedura funziona sia con la cifratura WEP a 64 bit, sia contro quella a 128 bit. L'unica differenza sta nei tempi necessari ad ottenere il crack: nel secondo caso infatti, sono un pochino pi lunghi. Nel corso di questo articolo abbiamo visto quale sia il reale livello di pericolo associato alle reti wireless. In caso la vostra infrastruttura fosse ancora protetta da WEP, siete esposti (quasi) come foste senza alcuna protezione. A meno che non siate ragionevolmente sicuri di riuscire a contenere il rischio (ad esempio, avete limitato la potenza di trasmissione dell'antenna affinch il segnale non raggiunga l'esterno dell'abitazione), la mia raccomandazione una soltanto: investite immediatamente un po' di tempo e denaro per ammodernare il tutto, passando al pi robusto WPA2. Se invece gi utilizzate WPA o WPA2, potete dormire sonni tranquilli: sinceratevi solamente che la chiave di rete non faccia parte di un dizionario e che, ancora meglio, sia stata scelta in modo sicuro. Cos facendo, la vostra rete dovrebbe essere quasi-impenetrabile.
E i router di Alice?
Nel corso delle ricerche necessarie alla preparazione di questo articolo, mi sono imbattuto in molti messaggi nei quali si chiedeva quale fosse il livello di sicurezza della chiave di rete di default utilizzata nei router forniti da Telecom Italia (Alice ADSL) e dagli altri operatori. Sebbene qualcuno sostenga che sia possibile craccare queste chiavi poich generate in maniera predeterminata, la verit che non nessuno ancora realmente riuscito a dimostrarlo. La maggior parte di questi dispositivi infatti configurata con una chiave WPA2 costituita da 12 o pi caratteri alfanumerici, combinati di modo da comporre una stringa non presente in alcun dizionario: questo significa che sono possibili qualche miliardo di miliardi di combinazioni possibili, ovvero una quantit talmente elevata da risultare craccabile solamente in... alcune ere geologiche: stando a quanto calcolabile, servirebbero circa 518.625.702 anni per violare una password di questo tipo.
Fonti e approfondimenti
Questo articolo stato realizzato come sunto di numerose prove svolte sul campo, utilizzando i programmi come indicato nella documentazione ufficiale. Chi volesse saperne di pi, pu trovare una marea di informazioni e domande su forum.aircrackng.org (forum ufficiale di aircrack-ng) oppure presso forums.remote-exploit.org (forum ufficiale di BackTrack).