In molti conoscono la s

Chi si è trovato di fronte al terminale di una qualsiasi distribuzione Linux per utilizzare le utility di aircrack-ng, sa che a volte è difficile ricordare tutti i comandi con precisione e nel giusto ordine. Per fortuna grazie all'applicativo Buc è possibile interagire con un'interfaccia e semplificare quindi l'utilizzo della suite.
Il programma in questione trasforma dei programmi scritti in bash (bourn again shell), in applicazioni grafiche che semplificano il loro utilizzo.
Scrivo questa guida basandomi su Ubuntu 9.10, ma sicuramente può essere consultata anche da altri utenti che utilizzano altre piattaforme Linux.
La prima cosa da fare è installare proprio buc tramite il gestore dei pacchetti che si trova su Amministrazione del menù Sistema. Anche la suite aircrak-ng, può essere installata nello stesso modo. Rimane da scaricare l'applicativo in bash con all'interno i comandi delle utility, che si trova qui.
A questo punto possiamo avviare buc dal menù Applicazioni, oppure scrivendo il comando "buc aircrak.mc" su terminale e apparirà una finestra dove nella prima scheda

Per quanto riguarda il sistema Wep la scheda wireless dovrà catturare un certo numero di pacchetti (quelli sotto la scritta #Data) in base alla complessità della password. A questo punto si può provare a decriptare la parola d'accesso tramite il tasto aircrack e il pc proverà tutte le combinazioni fin quando non troverà quella esatta. Se non ci sono dei client collegati all'access point dobbiamo provare a inviare dei pacchetti tramite la packet injection (questa funzione deve essere supportata dalla vostra scheda di rete).
Per scovare la password con protocollo Wpa, il programma funziona in modo diverso. Se abbiamo un client collegato possiamo provare a farlo scollegare tramite la packet injection che invia dei pacchetti di deautenticazione. Una volta scollegato, il client proverà a ricollegarsi inviando la password criptata. Se la vostra scheda WiFi è riuscita a "sentire" la password, comparirà una scritta che dice: handshake found. La parola d'accesso a questo punto deve essere cercata tramite un dizionario presente nel vostro hard disk, che non farà altro che confrontare l'handshake trovato con quello delle parole del dizionario. Ovviamente la password esatta potrebbe non essere presente all'interno del vostro dizionario. Questo tipo di attacco si chiama appunto Attacco al dizionario visto che sarebbe impossibile provare tutte le combinazioni di password per questioni di tempo.
Il mio consiglio per non subire attacchi di questo genere è quello di utilizzare un protocollo Wpa o Wpa2 (quest'ultimo al momento impossibile da hackerare), con una cifratura AES invece della TKIP, affiancata ad una password molto difficile e magari senza nessun significato personale o logico.
Nessun commento:
Posta un commento