L'accesso viene quindi effettuato tramite l'autenticazione utilizzando uno dei seguenti protocolli: - WEP - WPA - WPA2-Personale - WPA2-Impresa A differenza dell'ultimo, che interessa principalmente le imprese e i settori governativi, i primi tre si trovano in tutti i tipi di router. Il mito che WEP possa essere infranto in 5 minuti รจ un monito alla creazione di un protocollo piรน sicuro: WEP trasmette infatti pacchetti in chiaro in un vettore di inizializzazione, e con il software di audit (e poco piรน) si รจ in grado di ricostruire l'intero chiave di accesso. Sebbene WPA abbia portato gli stessi "problemi", gradualmente รจ diventato piรน complicato con l'introduzione di due algoritmi di crittografia: TKIP e AES.
WPA2 รจ l'evoluzione della WPA, perรฒ non รจ supportata da tutti i device.
(FACILE) METODO
#1 : Estrazione della chiave da un computer connesso
La pratica di estrazione delle chiavi รจ una delle piรน semplici che ci siano: essa consiste di avere un accesso fisico ad uno dei computer connessi alla rete Wireless dove vogliamo accedere.
Come sapete, ogni computer memorizza la password di accesso WiFi della propria connessione, onde evitare di riscriverla per ogni singola connessione.
Non รจ necessario che il computer sia attualmente collegato alla rete, ci basta solo che si sia collegato in passato e che le password di accesso non siano mai state modificate.
Esistono numerosi programmi per effettuare questa pratica, noi possiamo consigliarvi questi 2:
WirelessKeyView (disponibile per Windows XP, Vista, 7, 8)
Keychan Access (Applicazioni -> Utilitร ) oppure Airport Utility - Mac users
Windows Users:
Per gli users Windows c'รจ un metodo molto semplice, basta infatti andare in Centro Connessioni, quindi Condivisione > Click destro sulla rete > Proprietร > Chiave di sicurezza > Mostra caratteri.
(FACILE) METODO
#2 : Generazione di chiavi WEP/WPA
Ok, siamo con il nostro portatile/tablet all'interno dell'area coperta da un router Alice (o Fastweb, Vodafone etc...).
Sappiamo che vengono venduti assieme al contratto telefonico, quindi si suppone che chi l'ha montato non abbia la piรน pallida idea di cosa sia un router (alcuni lo chiamano ancora il MODEM).
I produttori di questi dispositivi sanno che il consumatore finale sarร una persona con conoscenze davvero scarse, tanto che hanno pensato di fornire loro direttamente una chiave WEP e/o WPA giร configurata e pronta all'uso.
Tale codice viene generato da un algoritmo matematico che ogni produttore ha ideato e questo si basa sulla combinazione numerica del numero finale del SSID. Per capirci, se l'SSID รจ Alice-0123456789, il numero 0123456789 verrร utilizzato come variabile per generare la chiave.
Alcuni programmatori/ricercatori hanno trovato il modo di reversarne la chiave direttamente dal SSID e hanno sviluppato software in grado di generarne una chiave funzionante.
La riuscita dell'operazione รจ tuttavia non perfetta, sebbene si riesca ad ottenere un buon 75% di riuscita sulla ricerca della chiave.
Esistono numerosi tool che navigano sulla rete, noi vi proponiamo i migliori:
UFO Wardriving (Windows) genera chiavi per oltre 20 tipologie di router, tra cui Alice, Fastweb, TeleTu, Thomson, Infostrada, DLink e molti altri!
WPA Tester (Windows) genera chiavi per la maggior parte dei router in circolazione: Fastweb, Alice, TeleTU. Esiste anche una versione APK per Android di WPA Tester.
Una lista completa di release รจ possibile trovarla qui: WiFi Crack Download
Una guida completa scritta da Speejack รจ qui: Crackare chiavi WEP/WPA
(MEDIO) METODO
#3 : Auditing del traffico (solo WEP)
Sebbene diventato giร obsoleto, il protocollo WEP รจ stato creato con lo scopo di creare uno sportello di autenticazione tra un client e il suo host (router in questo caso).
L'attacco di per se รจ semplice, purtroppo perรฒ sono necessarie alcune basi di skilling in ambiente GNU/Linux e una scheda di rete in grado di eseguire il packet injection.
Per una piccola infarinatura sull'ambiente GNU/Linux (e in particolare sulla distribuzione Kali Linux che permette l'utilizzo di software di pentesting come ad esempio Aircrack-ng) potete visualizzare la guida: Hacklog - Guida a Kali Linux
Per verificare se la vostra scheda Wifi supporta il packet injection c'รจ un'ottima lista stilata dagli stessi sviluppatori di Aircrack-ng .
Detta in soldoni, questa pratica consiste di ottenere pacchetti trasmessi nell'etere dal router ad un client attivo. La password verrร ricostruita in pochi minuti e sarร visibile in chiaro.
Per una guida sull'auditing di chiavi WEP si puรฒ seguire questa buona guida di ste9822: Crackare una chiave WEP
(DIFFICILE) METODO
#4 : Auditing del traffico (WPA/WPA2)
Il protocollo WPA, e la sua evoluzione WPA2, sono i due protocolli attualmente piรน sicuri per una rete.
Come per l'auditing in WEP, anche qui avremo bisogno di:
- Skilling in GNU/Linux
- Scheda di rete con packet injector
- Tanta fortuna
Come per il cracking della WEP, anche qui dovremo captare informazioni nell'etere.
Questo si ottiene nel momento in cui un client attivo si disconnette dalla rete, rilasciando un handshake.
La password รจ contenuta nell'handshake, il quale perรฒ รจ criptato a chiave 256bit, e quindi l'unico modo per crackarlo รจ il bruteforcing o il dictionary attack.
