Come Scoprire Password WiFi WPA
Le reti wireless protette con WPA sono molto più sicure di quelle che utilizzano l’algoritmo WEP, che è facilmente craccabile, tuttavia non è impossibile scoprire la password WPA specialmente se questa è facile da indovinare. Mentre per WEP, la scelta di una password complessa non è sufficiente per mantenere la protezione della rete, con WPA scegliere una password difficile da individuare è fondamentale per tenere lontano i rischi.
Ovviamente il punto di partenza è scegliere un router che disponga di sistemi di sicurezza avanzati. Relativamente a questo argomento è possibile vedere questa guida sul sito Modemrouterwifi.com.
Anche se negli ultimi mesi sono state individuate delle tecniche per scoprire ridurre la complessità di un attacco su reti wifi protette da WPA usando WPS, è ancora possibile utilizzare la cifratura per tenere al sicuro la propria rete senza fili.
La vulnerabilità da sfruttare per attaccare una rete wireless WPA è la scelta di una password debole: provando le password più scelte di comune è possibile trovare quella che ci dà le chiavi del wifi.
Per scovare le password wireless possiamo utilizzare una distribuzione Linux come BackTrack oppure Ubuntu, Debian e altre. Si può utilizzare anche Windows, ma i massimi benefici li avremmo con Linux.
Se sul nostro sistema operativo non è già installato AirCrack, è bene farlo col comando:
sudo apt-get install aircrack-ng
Aircrack mette a disposizione anche degli altri strumenti: AirMon, AiroDump e AiReplay che useremo.
Ora è necessario scoprire quale è il nome assegnato alla scheda di rete wireless. Per fare ciò digitiamo:
sudo iwconfig
Dovrebbe apparire una lista con uno o più elementi fra cui il nome dato dal sistema operativo alla scheda wireless (solitamente wlan0).
Nel resto dell’articolo la nostra scheda di rete verrà chiamata per comodità wlan0, quindi se la vostra interfaccia ha un altro nome, sostituite questo in tutti i comandi indicati nel tutorial.
La seconda cosa da fare è individuare la rete wireless che vogliamo attaccare. Utilizzando iwlist possiamo conoscere tutte le reti wifi che la nostra scheda wireless è in grado di sentire nelle vincinanze.
sudo iwlist wlan0 scan
La parola che viene dopo iwlist rappresenta il nome della scheda di rete wireless (cambiamolo se è diverso!). Il risultato dell’esecuzione del programma deve mostrare almeno la rete wireless che vogliamo attaccare. Nell’output dovrebbe comparire il nome della rete (detto ESSID), l’indirizzo MAC dell’access point (BSSID) e il canale (channel). Prendiamo nota del numero del canale, dell’indirizzo BSSID e dell’ESSID.
Lanciamo AirMon che imposterà la nostra scheda di rete in ascolto e la rende capace di catturare le informazioni necessarie per attaccare la password WPA.
Nel comando proposto wlan0 è la scheda di rete e il numero 1 rappresenta il canale della rete che desideriamo craccare, pertanto occorre cambiarli se necessario.
airmon-ng start wlan0 1
Se tutto è OK, la scheda di rete wireless sarà impostata in ascolto, d’ora in avanti non si potrà collegare ad Internet (naturalmente è possibile tornare indietro una volta terminata la procedura). Con AiroDump tutto il traffico generato nella rete servita dall’access point verrà salvato in un file specificato dall’opzione -w (sostituire con un nome tipo cattura.pcap), mentre mon0 è l’interfaccia virtuale d’ascolto creata da AirMon.
airodump-ng –bssid B0:48:7A:82:4C:71 –channel 1 -w mon0
Se compare nella schermata la frase “fixed channel mon0: -1″, ci sono dei problemi; per risolverli leggere la sezione installare i driver per il monitoraggio che si trova alla fine del tuttorial.
Se è tutto OK, il programma mostrerà una finestra che riporta delle statistiche circa il traffico e l’elenco delle stazioni (utenti) collegate all’access point. Prendiamo nota dell’indirizzo MAC di uno degli utenti che è attivo (ossia che manda dei pacchetti ogni tanto). Possiamo forzare la deautenticazione così da catturare le informazioni necessarie per fare un attacco alla rete wireless protetta con WPA. L’opzione -a specifica il mac address dell’access point, -c è l’indirizzo mac dell’utente, -0 indica quante deautenticazioni far fare all’utente (in questo caso quattro), e mon0 è l’interfaccia di AirMon. Questo comando va eseguito mentre AiroDump è in funzione.
aireplay-ng -a B0:48:7A:82:4C:71 -c 00:56:A8:42:95:DE -0 4 mon0
Se l’attacco ha successo, AiroDump mostrerà in alto a sinistra la scritta WPA HandSkahe. Premere i tasti CTRL + C, per uscire dal programma. Il file ottenuto da AiroDump sarà usato per trovare la password in seguito.
Installare i driver per il monitoraggio
Può capitare che i sistemi operativi abbiano una versione di Linux che non supporta la modalità di ascolto necessaria per catturare le informazioni da usare per craccare la password; ad esempio Linux Mint 12 non supportà la funzionalità. In questo caso occorre installare una patch per il kernel Linux ma prima è necessario installare il programma make e gcc.
sudo apt-get install make gcc
Finita l’installazione reperire i driver necessaria alla patch da internet.
wget http://www.orbit-lab.org/kernel/compat-wireless-3-stable/v3.4/compat-wireless-3.4-rc3-1.tar.bz2
Scompattarla col comando tar.
tar -jxf compat-wireless-3.4-rc3-1.tar.bz2
Entrare nella cartella che contiene i driver.
cd compat-wireless-3.4-rc3-1
Scaricare la patch.
wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch
Applicare la patch.
sudo patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
Compilare i sorgenti dei driver (possono volerci anche una quindicina di minuti).
make
Installare i driver.
make install
Scaricare i driver.
make wlunload
Riavviare il sistema operativo (passo non necessario, ma raccomandato!).
reboot
Molto interessante.