Riuscire ad utilizzare una rete wireless senza conoscerne le password condivisa non è facile come si vede fare alle spie nei migliori film hollywoodiani. Craccare una rete WiFi configurata come si deve è davvero difficile se chi la gestisce utilizza protocolli di sicurezza attuali (WPA2) e password complesse. Fortunatamente il mondo è pieno di sbadati che si sono dimenticati di essere nel 2017 ed utilizzano ancora Access Point con protocolli di sicurezza molli come il burro (WEP).
Craccare una rete WiFi altrui è illegale! La guida che seguirà nasce a scopo educativo ed è stata creata utilizzando una rete di mia proprietà.
Introduzione
Per questa sperimentazione ho utilizzato l’utility Aircrack-ng installato sull’ultima distribuzione di Kali Linux.
Che cos’è Aircrack-ng? E’ un programma utilizzato per craccare il protocollo WEP e WPA/WPA2 PSK. Aircrack-ng è in grado di recuperare le chiavi WEP dai pacchetti crittografati catturati da airodump-ng (che vedremo in questa guida) oppure, avvalendosi di altre utility, può tentare di craccare le password WPA (tale procedura verrà descritta in una futura guida).
Prerequisiti
Come accennavo poco fa è necessario Kali Linux (che ho installato su macchina virtuale VMware ma anche VirtualBox va bene) e una scheda wireless che supporti la modalità monitor. Su Google potrete trovare quella che fa per voi. Io ho acquistato questa TP-Link.
Ovviamente dovrete avere delle conoscenze basilari di Linux e di networking.
Come ti cracco la WiFi [WEP]
Per prima cosa verifico che la scheda wireless si vista dal sistema (cosa non banale se si è neofiti in linux come il sottoscritto).
ifconfig
La scheda WiFi è la wlan0. Primo passo fatto! Passo ora al successivo.
Monitor Mode
La scheda WiFi dovrà funzionare in modalità Monitor per tenere sotto controllo tutto il traffico ricevuto dalla rete. Attivo questa modalità con il comando:
airmon-ng start wlan0
Se il comando dovesse restituire errori è probabile che la scheda WiFi sia occupata da qualche processo che andrà terminato con la forza bruta. Per farlo:
airmon-ng check kill
Ripetendo il primo comando questa volta tutto funzionerà a dovere e la scheda WiFi cambierà nome diventando wlan0mon (il nome potrà variare a seconda della distribuzione Linux utilizzata).
Ricerca delle reti WiFi
Non mi resta che ricercare una rete WiFi con codifica WEP che serva allo scopo. Alzo le antenne e capto qualche trasmissione della zona:
airodump-ng 'interfaccia'
Ovviamente per questa sperimentazione ho creato la rete ad-hoc TEST-DL che viene rilevata da subito. Non vorrei mai fare qualcosa di illegale attaccando reti di altri. Purtroppo mi son accorto che la rete TEST-DL viene rilevata con una codifica sbagliata WPA2. E’ una rete con crittografia WEP pronta per essere attaccata ve lo assicuro!
Cattura dei pacchetti
Da questo momento inizia la fase più delicata del progetto. Catturare i pacchetti che serviranno per l’estrazione della password WEP condivisa. Qui entra in gioco airodump-ng:
airodump-ng -c 'canale wifi' -w 'file di salvataccio' --bssid 'bssid' 'interfaccia'
Il comando attivo lo riporto nell’immagine sottostante.
Per fare in modo che Aircrack riesca ad estrapolare la password condivisa dovranno essere acquisiti abbastanza pacchetti. Il conteggio #Data dovrà arrivare ad almeno 15000 unità ma leggendo qua e la c’è chi consiglia di raggiungere i 100k. Per essere sicuro che tutti funzioni mi fermerò a 50k. La fase di cattura può quindi impegnare diverso tempo che impiegherò per bermi un caffè … anzi no! Aireplay-ng mi permette di generare traffico WiFi velocizzando tutto il processo di acquistizione.
Utilizzo aireplay-ng per creare una falsa autenticazione all’AP che servirà per rispondere a richieste ARP e ACK generando molto traffico.
aireplay-ng -1 0 -a 'bssid' -h 'mac scheda wireless del pc' -e 'essid' 'interfaccia'
Il valore “-1” crea un’autenticazione falsa con l’AP con “0” impostato come ritardo. Quando ricevo il messaggio Association successful 😉 posso evocare il comando successivo generando risposte ARP
aireplay-ng -3 -b 'bssid' -h 'mac scheda wireless del pc' 'intefaccia'
Ci sono voluti circa 10 minuti per raggiungere la fatidica soglia dei 50k pacchetti e farmi passare all’ultima fare. Il crack della password.
Crack della password
Se i passaggi sopra sono andati a buon fine questa fase può durare meno di 5 secondi. Il tempo di premere invio dopo aver digitato:
aircrack-ng -b 'bssid' 'file name-01.cap'
La password è ora chiara come il sole: Password123##
Wifite fa tutto da solo con meno passaggi e in maniera eccellente
Vero! Ci sono molte app più semplici e interfacce grafiche che lo fanno ma non ti fanno capire la base che ci sta dietro. Facendo la procedura passo passo riesco invece a capirlo. Ecco il perché dell’articolo.