martedì 24 novembre 2009

Hacking delle reti WiFi tramite Buc

Premetto che il seguente post è stato scritto solo a scopo informativo e i software sotto descritti devono essere utilizzati per testare la sicurezza della propria rete. La redazione di OttoBitNews declina da ogni responsabilità l'utilizzo improprio delle informazioni sotto riportate.
In molti conoscono la suite aircrak-ng che comprende una serie di software volti a scovare le password dei modem WiFi. La suite si trova sia su sistemi Windows sia su Mac e Linux.
Chi si è trovato di fronte al terminale di una qualsiasi distribuzione Linux per utilizzare le utility di aircrack-ng, sa che a volte è difficile ricordare tutti i comandi con precisione e nel giusto ordine. Per fortuna grazie all'applicativo Buc è possibile interagire con un'interfaccia e semplificare quindi l'utilizzo della suite.
Il programma in questione trasforma dei programmi scritti in bash (bourn again shell), in applicazioni grafiche che semplificano il loro utilizzo.
Scrivo questa guida basandomi su Ubuntu 9.10, ma sicuramente può essere consultata anche da altri utenti che utilizzano altre piattaforme Linux.
La prima cosa da fare è installare proprio buc tramite il gestore dei pacchetti che si trova su Amministrazione del menù Sistema. Anche la suite aircrak-ng, può essere installata nello stesso modo. Rimane da scaricare l'applicativo in bash con all'interno i comandi delle utility, che si trova qui.
A questo punto possiamo avviare buc dal menù Applicazioni, oppure scrivendo il comando "buc aircrak.mc" su terminale e apparirà una finestra dove nella prima scheda dobbiamo inserire l'indirizzo mac e il nome della nostra scheda wireless (queste informazioni possono essere viste tramite i comandi ifconfig e iwconfig). Possiamo passare alla scheda successiva dove attiviamo la scheda wireless come monitor alla ricerca di access point nelle vicinanze e tramite airodump possiamo adesso visualizzare tutte le informazioni relative ai modem attivi, quale sistema di criptazione della password usano e il relativo indirizzo mac. Scelto l'access point da testare non dobbiamo fare altro che inserire i dati richiesti allo step 3. Infine in base al protocollo di autenticazione utilizzato dal modem stesso proseguiamo verso le schede Wep o Wpa.
Per quanto riguarda il sistema Wep la scheda wireless dovrà catturare un certo numero di pacchetti (quelli sotto la scritta #Data) in base alla complessità della password. A questo punto si può provare a decriptare la parola d'accesso tramite il tasto aircrack e il pc proverà tutte le combinazioni fin quando non troverà quella esatta. Se non ci sono dei client collegati all'access point dobbiamo provare a inviare dei pacchetti tramite la packet injection (questa funzione deve essere supportata dalla vostra scheda di rete).
Per scovare la password con protocollo Wpa, il programma funziona in modo diverso. Se abbiamo un client collegato possiamo provare a farlo scollegare tramite la packet injection che invia dei pacchetti di deautenticazione. Una volta scollegato, il client proverà a ricollegarsi inviando la password criptata. Se la vostra scheda WiFi è riuscita a "sentire" la password, comparirà una scritta che dice: handshake found. La parola d'accesso a questo punto deve essere cercata tramite un dizionario presente nel vostro hard disk, che non farà altro che confrontare l'handshake trovato con quello delle parole del dizionario. Ovviamente la password esatta potrebbe non essere presente all'interno del vostro dizionario. Questo tipo di attacco si chiama appunto Attacco al dizionario visto che sarebbe impossibile provare tutte le combinazioni di password per questioni di tempo.
Il mio consiglio per non subire attacchi di questo genere è quello di utilizzare un protocollo Wpa o Wpa2 (quest'ultimo al momento impossibile da hackerare), con una cifratura AES invece della TKIP, affiancata ad una password molto difficile e magari senza nessun significato personale o logico.
"Aiutaci a crescere. Se ti è piaciuto questo articolo condividilo con i tuoi amici tramite i pulsanti di condivisione"

Nessun commento:

Posta un commento