Craccare reti WiFi, esperienze di vita vissuta e pareri personali

Cracking

Nell’ultimo periodo mi sono dilettato nel testare la sicurezza di alcune reti wifi perché, all’inizio, mi era sembrata una cosa decisamente formativa e stimolante e oltretutto le sfide mi piacciono parecchio.

In questo post dunque narrerò delle mie vicende, delle mie gesta e trarrò alcune conclusioni che torneranno utili a coloro che credono che si possa craccare, con nonscialanza, qualunque connessione wifi del mondo. Per prima cosa, chi vuole testare la sicurezza della propria rete wifi deve possedere un discreto livello di conoscenza del sistema operativo Linux. Questo è infatti il sistema operativo perfetto per qualunque cosa concerna l’hacking e la sperimentazione perché, diciamocela tutta, ce l’ha nel design.

Per poter svolgere esperimenti sulle reti wifi, ahimè, abbiamo bisogno principalmente di due cose: la prima e più importante è una scheda di rete che permetta il packet injection. Sfortunatamente non tutte le schede wifi permettono ciò e quindi, se volete fare esperimenti di questo tipo, bisogna procurarsene una. Come seconda cosa servono, su Linux, i driver che permettano di far fare alla scheda di rete tali operazioni.

Normalmente i driver di default non dovrebbero consentire operazioni del genere ma si possono comunque installare quelli patchati ad hoc anche se consiglierei di utilizzare distribuzioni come Backtrack che contengono al loro interno tutto ciò che serve e, almeno nel mio caso, mancano di applicazioni che possano entrare in conflitto con la suite Aircrack-ng, ossia il pacchetto di software per testare le connessioni.

Dopo aver recuperato il necessario, abbiamo bisogno ovviamente di una rete da testare che, preferibilmente per legge, sarebbe il caso che fosse la nostra anche se mi sono sempre chiesto il motivo per cui uno debba tentare di recuperare la propria password con metodi così complicati!

Ad ogni modo, qualunque router wifi permette alcuni tipi di protezione tra cui WEP e WPA che sono i più diffusi anche se il primo ormai molto di meno.

Voglio sottolineare che, per craccare qualunque connessione wireless, bisogna che a questa rete vi sia collegato almeno un client ossia un omino che naviga ignaro su internet attraverso la connessione che vogliamo testare (l’omino possiamo essere noi eh!). Esistono alcuni metodi che funzionano anche senza omini connessi, ma onestamente non ho avuto modo di provarli.

Come dicevo prima, esistono principalmente due tipi di protezione. La prima, WEP, è ormai in disuso perché è vecchia e dannatamente semplice da bucare. Basta infatti mettere il nostro pc in ascolto, raccogliere un buon numero di pacchetti e in pochi secondi avremo la nostra bella password in chiaro. Dunque se abbiamo a disposizione tutti gli ingredienti con tanto di omino connesso ad una WEP, possiamo stare sicuri che in meno di un’ora potremo recuperare la password.

Il giuoco si fa invece duro se la connessione da testare è di tipo WPA o WPA2. Per testare una chiave WPA di qualunque tipo, bisogna in parole povere, ottenere l’handshake disconnettendo l’omino dall’altra parte e aspettando che si riconnetta. L’operazione per ottenere un handshake è talmente banale che si svolge in due semplici passi. Una volta ottenuto il nostro file contenente l’handshake, questi avrà al suo interno la password del router ma non in chiaro. L’unico modo per avercela tra le mani è utilizzare un attacco a forza bruta o a dizionario. Cosa significa questo? Che possiamo solo sognarci di recuperare una password in tale maniera perché le password da testare sarebbero tante ma tante ma veramente tante. Così tante che ci vorrebbero anni ed anni per provarle tutte, o meglio, provare tutte le combinazioni di caratteri possibili e immaginabili.

È vero che esistono gli attacchi basati su dizionario, ma quante possibilità esistono di azzeccare la parola contenuta in un dizionario da un milione di giga considerando anche le mutazioni di essa?

Per portare avanti attacchi a forza bruta o a dizionario esistono sia applicazioni gratuite per pc come AircrackoclHashcat, a pagamento come ElcomSoft Password Recovery e servizi online a pagamento come Online Hash Crack che per soli 5 Euro portano avanti attacchi a dizionario e richiedono il pagamento solo se l’attacco va a buon fine. Quindi vi consiglio di dargli un’occhiata anche se le possibilità di riuscita sono davvero esigue dato che quasi sicuramente i loro dizionari sono in lingua inglese.

In mia opinione, gli unici modi per ottenere una chiave WPA con qualche possibilità di successo sono fondamentalmente questi tre e due di essi si basano su delle vulnerabilità:

  • il primo, basato sul beccare una password attraverso attacchi a forza bruta, può essere efficace solo se la password è veramente corta (8-10) caratteri e se questa si basa su un set di caratteri estremamente limitato come caratteri minuscoli e/o numeri.
  • il secondo metodo si basa sugli ormai classici generatori di password che a partire dagli essid sono in grado di trovare la password di defaut dei router Fastweb e Alice.
  • Il terzo metodo, e forse l’unico che ha discrete probabilità di successo,è quello di sfruttare una falla sul WPS di alcuni router attraverso il programma Reaver. Questo programma si basa su una falla del WPS che consente, attraverso un pin numerico di 8 cifre, di recuperare la password di un router qualunque essa sia. Tale attacco può essere svolto solo sui router che hanno la modalità WPS attiva e, anche se ce l’hanno, non è detto che questo vada a buon fine. Il router infatti deve essere molto vicino e l’attacco, per qualche motivo a me ignoto, non funziona su tutti i router. Oltretutto il programma, su 99999999 pin ne prova soltanto 10mila. Questo perché considera i primi 4 numeri a sinistra che vanno da 0000 a 9999. Ciò avviene perché al router interessa solo la prima parte del pin mentre le ultime 3 cifre + l’ultimo fisso (che rappresenta l’hash) non vengono testati ad uno ad uno. L’attacco può non andare a buon fine perché il programma sembrerebbe soffrire di diversi bug e non viene aggiornato da secoli. Quindi bisognerebbe armarsi di pazienza e utilizzare degli artifici e delle manovre davvero complesse (sul codice sorgente del programma) nel caso in cui riuscissimo a trovare i primi 4 numeri ma non gli ultimi.

In definitiva, posso concludere la mia esperienza affermando con certezza che craccare una connessione WPA è quasi completamente impossibile finché non si troveranno delle vulnerabilità in questo tipo di protezione. Una vulnerabilità nella WPA/TKIP è stata trovata da diversi anni ma a quanto pare nessuno ha intenzione di divulgare le modalità con cui questa possa essere attaccata. Come potete vedere, l’articolo non contiene tutorial di nessun genere quindi se volete mettevi alla prova, l’internet è pieno di guide di tutti i tipi.

Se volete condividere le vostre esperienze, la sezione per i commenti è tutta per voi!

  • Il lo la

    Finalmente un’articolo scritto da una persona sana di mente. Fatto salvo un newbie totale (classico, l’impiegato o il social networker vitanaturaldurante), chi mai userebbe password facilmente craccabili con un attacco dizionario o con un brute force? Di fatto, bucare il WPA non e’ fattibile, in teoria ci vorrebbero anni se va bene. Ergo, meglio un pochino di ingegneria sociale, oppure, pagarsi una adsl…

Follow me!

Seguimi su Facebook:
Seguimi su Twitter:

Statistiche

Antipixel