La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)

18
La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA 1

Transcript of La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)

Page 1: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)

La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

1

Page 2: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)
Page 3: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)

La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

SOMMARIO

HACKER MANIFESTO............................................................. pag. 4

INTRO............................................................................................pag. 5

UN PO' DI TEORIA.....................................................................pag. 5

ASSUNZIONI................................................................................pag. 6

“ARMI, MOLTE ARMI!”............................................................pag. 7

MACCHANGER...........................................................................pag. 8

WEP, ATTACCO PASSIVO.........................................................pag. 8

WEP, ATTACCO ATTIVO...........................................................pag. 13

WESSIDE-NG: TROPPO PIGRI PER VIVERE!.....................pag. 15

WPA, QUANDO LE COSE SI FANNO CROCCANTI.............pag.16

PER ULTERIORI INFORMAZIONI E DETTAGLI................pag. 18

3

Page 4: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)

La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

HACKER MANIFESTO

Ne è stato arrestato un altro oggi, è su tutti i giornali. "Ragazzo arrestato per crimineinformatico", "Hacker arrestato dopo essersi infiltrato in una banca"...Dannati ragazzini. Sonotutti uguali. Ma avete mai, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni 50,guardato dietro agli occhi del Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la suapassione? Quale forza lo abbia creato, cosa può averlo forgiato? Io sono un hacker, entrate nelmio mondo...

Il mio è un mondo che inizia con la scuola... Sono più sveglio di molti altri ragazzi, quello checi insegnano mi annoia... Dannato sottosviluppato. Sono tutti uguali. Io sono alle Junior High,o alla High School. Ho ascoltato gli insegnanti spiegare per quindici volte come ridurre unafrazione. L'ho capito. "No, Ms. Smith, io non mostro il mio lavoro. E' tutto nella mia testa..."Dannato bambino. Probabilmente lo ha copiato. Sono tutti uguali.

Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un momento, questo è incredibile!Fa esattamente quello che voglio. Se commetto un errore, è perché io ho sbagliato, non perchéio non gli piaccio... O perché si senta minacciato da me... O perché pensi che io sia un coglione... O perché non glipiace insegnare e vorrebbe essere da un'altra parte... Dannato bambino. Tutto quello che fa ègiocare. Sono tutti uguali.

Poi è successa una cosa...una porta si è aperta su un mondo...correndo attraverso le lineetelefoniche come l'eroina nelle vene del tossicomane, un impulso elettronico è stato spedito, unrifugio dagli incompetenti di ogni giorno è stato trovato, una tastiera è stata scoperta."Questo è...questo è il luogo a cui appartengo..." Io conosco tutti qui...non ci siamo maiincontrati, non abbiamo mai parlato faccia a faccia, non ho mai ascoltato le loro voci...peròconosco tutti.Dannato bambino. Si è allacciato nuovamente alla linea telefonica. Sono tutti uguali. Ci potetescommettere il culo che siamo tutti uguali...noi siamo stati nutriti con cibo da bambini allascuola mentre bramavamo una bistecca... i pezzi di cibo che ci avete dato erano già statimasticati e senza sapore. Noi siamo stati dominati da sadici o ignorati dagli indifferenti. Ipochi che avevano qualcosa da insegnarci trovavano in noi volenterosi allievi, ma questepersone sono come gocce d'acqua nel deserto.

Ora è questo il nostro mondo...il mondo dell'elettrone e dello switch, la bellezza del baud. Noifacciamo uso di un servizio già esistente che non costerebbe nulla se non fosse controllato daapprofittatori ingordi, e voi ci chiamate criminali. Noi esploriamo...e ci chiamate criminali. Noicerchiamo conoscenza...e ci chiamate criminali. Noi esistiamo senza colore di pelle,nazionalità, credi religiosi e ci chiamate criminali. Voi costruite bombe atomiche, finanziateguerre, uccidete, ingannate e mentite e cercate di farci credere che lo fate per il nostro bene, epoi siamo noi i criminali.

Si, io sono un criminale. Il mio crimine è la mia curiosità. Il mio crimine è quello che i giuratipensano e sanno non quello che guardano. Il mio crimine è quello di scovare qualche vostrosegreto, qualcosa che non vi farà mai dimenticare il mio nome.Io sono un hacker e questo è il mio manifesto. Potete anche fermare me, ma non potete fermarcitutti...dopo tutto, siamo tutti uguali.

4

Page 5: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)

La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

- INTRO

Partiamo da una semplice considerazione: dietro ad ogni calcolatore si cela un bug, e questo èsolitamente posto tra il monitor e la sedia antestante.Questa nota, seppur ironica, ci lascia intendere, forse, la più importante delle regole: ogni sistema èideato da un uomo, e da un uomo è stato arbitrariamente strutturato. Insomma, per quanto banalepossa apparire come considerazione, in ogni sistema si nasconde l'errore umano. E non è cosìdifficile da scorgere. E' lì, e basta saper leggere fra le righe.Ma il più delle volte non ne teniamo conto, perché questo in fondo ci fa sentire più sicuri. Di fatto, considerare uno strumento “affidabile”, come può essere in questa sede una protezione perla propria rete Wi-Fi, ci toglie sicuramente un pensiero dalla testa. Il pensiero che qualcuno possainvadere quello che consideriamo “il nostro spazio”. Non importa che un'eventuale intrusione possaessere innocua o meno. Ne siamo gelosi, tanto da renderci ciechi.Ed ecco che cerchiamo gli algoritmi più complessi, i firewall più efficienti, così come mettiamo lesbarre alle finestre e alziamo muri. Muri che ci piace considerare invalicabili, perché se così nonfosse allora sarebbe “tempo perso”, e oltre al muro crollerebbe anche la nostra concezione di “postosicuro”.........panico collettivo.Ecco perché “chi ha scelto la pillola rossa” ama guardare più a fondo in ogni cosa, perché vistodalla prospettiva opposta il crollo di quel muro non può che suscitare un sorriso. Quasi, dentro di se,lo sogna quel crollo!Questo è il perché del breve testo che andrete a leggere: coniugare la nostra passione per letecnologie wireless alla possibilità di osservarle da un altro punto di vista. Partendo, cioè, dalpresupposto che, in realtà, la sicurezza è solo uno stato d'animo, al quale noi abbiamo dato forma, eche per questo abbiamo la possibilità di riplasmare.

- UN PO' DI TEORIA....

Questo tutorial non è rivolto ad un'utenza necessariamente anvanzata, ma al contrario punta arivolgersi al così detto “noobie”, a chi, quindi, si affaccia da poco all'ambiente delle tecnologiewireless.Sarebbe inopportuno perciò cominciare ad avventuraci fra chiavi di protezione e cracking-toolssenza prima specificare, seppur brevemente e molto semplicemente, alcuni cenni teorici.

Wireless

Con il termine wireless si definisce il sistema di comunicazione tra dispositivi elettronici senzaausilio di cavi, basato sulla trasmissione di dati tramite onde radio a bassa potenza. La definizionewireless si estende anche dispositivi che sfruttano radiazioni infrarosse, bluetooth e laser.

Wi-Fi

E' l'abbreviazione di Wireless Fidelity, termine con il quale si indicano tutti i dispositivi capaci dicollegarsi a reti WLAN (wireless local area network) basate sullo standard IEEE 802.11. Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione e permettono direalizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo ocollegando reti esistenti ovvero creandone di nuove. Questo a mezzo di apparati chiamati access

5

Page 6: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)

La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

point, ai quali possono connettersene altri, i quali vengono denominati client.I metodi di protezione delle reti WLAN prendono il nome di WEP, WPA e WPA2, e si distinguono,principalmente, per livello di efficienza, o meglio, di “robustezza” della protezione stessa.

WEP

WEP è la parte dello standard IEEE 802.11 che specifica il protocollo di protezione delle reti Wi-Fi.WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate sucavo. Utilizza due algoritmi di cifratura: RC4 e CRC32. Nello specifico l'RC4 del WEP utilizza duechiavi, a 40 bit e a 104 bit. A queste vengono aggiunti 24 bit per il vettore di inizializzazione (IV,Inizialization Vector) quando viene trasmesso in chiaro. Dal 2001 in poi una serie di debolezze di tale sistema sono state rese pubbliche, sulla base dellequali, da allora, sono stati sviluppati diversi attacchi. Questo ha reso necessario una revisione del WEP che adesso viene considerato un sottoinsieme delpiù sicuro standard Wi-Fi Protected Access (WPA) rilasciato nel 2003 e facente parte dell'IEEE802.11i (conosciuto come WPA2) definito nel giugno del 2004. Il WEP viene ritenuto il minimoindispensabile per impedire a un utente casuale di accedere alla rete locale.

WPA

Come già accennato WPA (Wi-Fi protected access) nasce dalla necessità di riparare alle debolezzedelle chiavi WEP.In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include unsistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza dellaWLAN, rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (ilgruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzerà il termine WPA2 per identificarei dispositivi che avranno il pieno supporto dello standard IEEE 802.11i.Wi-Fi Alliance ha introdottoi termini WPA(2)-Personal e WPA(2)-Enterprise per differenziare le due classi di sicurezza fornitedai prodotti. i WPA(2)-Personal utilizzeranno il metodo PSK a chiave condivisa mentre i WPA(2)-Enterprise utilizzeranno un server di autenticazione.

- ASSUNZIONI Prima di partire è di fondamentale importanza fissare un paio di presupposti.In primo luogo questa guida è indirizzata ad utenti Linux. Potremmo riempire pagine e pagine condisquisizioni sul perché tale sistema sia meglio di Winzoz, tuttavia nel nostro specifico caso è dapreferirsi perché alcune applicazioni che useremo sono state scritte per girare solo su piattaformaLinux. Tutti gli esempi che vi sottoporrò sono basati su Ubuntu Gutsy 7.10, o, se volete, su Debian.

Per gli attacchi a chiavi WEP sono necessari chipset che supportino l'iniezione di dati (“datainjection”). Su cosa significhi arriveremo a tempo debito, per il momento ecco la lista di alcuni deichipset che più fanno al caso nostro:

- Atheros- Ralink rt73- Ralink rt2500

- Ralink rt61- Realtek rtl8187

6

Page 7: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)
Page 8: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)

La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

apt-get install build-essential && apt-get install libssl-dev

Con il quale installerete la strumentazione necessaria alla creazione di pacchetti Debian, oltre ad unpacchetto da cui aircrack dipende.Una volta installati i build-essential, tutto ciò di cui avremo bisogno sarà la suite di aircrack-ng, percui eseguiamo i seguenti comandi nell'ordine in cui sono posti.

wget http://download.aircrack-ng.org/aircrack-ng-1.0-beta2.tar.gz tar xvzf aircrack-ng-1.0-beta2.tar.gz cd aircrack-ng-1.0-beta2 make make install Perfetto. Siamo pronti ad entrare in azione. Ora che siamo armati di tutto punto iniziamo a bucarequalche rete!

NOTA: in alternativa all'installazione di driver e programmi vari è possibile utilizzare BackTrack, una distribuzione live che può girare da CD o da USB, già predisposta per testare il grado di vulnerabilità di una rete. Per maggiori informazioni visita http://www.remote-exploit.org

- MACCHANGER

Ad ogni dispositivo wireless corrisponde un codice identificativo alfanumerico chiamato MACAddress (più semplicemente MAC), il quale può tranquillamente essere cambiato con“macchanger”, un tool molto carino carino che può essere installato con il comando

apt-get install macchanger

ed utilizzato con il comando

macchanger -a <nome della periferica>

per esempio,

macchanger -a eth1

Una volta lanciato tale comando vedrete indicati il vostro MAC originale e quello falsificato(garantendo una maggiore protezione alla vostra privacy!)

- WEP, ATTACCO PASSIVO

Come abbiamo già accennato, le protezioni WEP sono le più vulnerabili, motivo per cui gli attacchipossibili sono, ad oggi, molteplici.Il primo che prenderemo in analisi è l'attacco passivo, cioè un attacco basato sull'esistenza o menodi un client connesso. Andiamo a vedere come funziona.

La prima cosa da fare è saggiare se, intorno a noi, sono presenti reti wireless. A questo scopoentriamo come root nella vostra shell (da questo punto in poi daremo sempre per scontato di essere

8

Page 9: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)
Page 10: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)
Page 11: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)
Page 12: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)
Page 13: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)
Page 14: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)
Page 15: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)
Page 16: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)
Page 17: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)

La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

Per prima cosa lanciamo airodump-ng, esattamente come faremmo per una chiave WEP:

airodump-ng -c <canale usato dalla rete> -w <nome del file> <nome della periferica>

In secondo luogo (da una seconda shell) lanciamo

aireplay-ng -0 1 -a <bssid> -c <MAC de client> <interfaccia>.

Con questo comando il client connesso verrà deautenticato, per poi riautenticarsi immediatamente.Questa volta, però, grazie ad airodump, staremo sniffando tutti i pacchetti da lui trasmessi,handshake compreso!

NOTA: La deautenticazione non sempre riesce, e spesso è necessario essere piuttosto vicini al client. E' sempre una buona idea lanciare il comando due o tre volte, per essere sicuri di aver catturato l'handshake.

Ora viene il bello! Poichè un attacco statistico non avrebbe alcuna efficacia contro una WPA, sarànecessario ricorrere al così detto “dictionary attack”. Di cosa si tratta? E' molto semplice: un attacco a dizionario consiste nel cercare la corrispondenzadiretta tra una password di un sistema ed una contenuta in un file chiamato, per l'appunto, passwordlist.

NOTA: in rete è possibile trovare numerose password list di tutte le dimensioni e lingue. Va detto che, essendo necessaria una corrispondenza diretta tra le password, maggiore è la dimensione della “list”, maggiore sarà la possibilità di individuare la chiave WPA. Potete comunque provare creando un file (.txt) contenente una parola per riga, tra le quali metterete la parola corrispondente alla vostra WPA.

In ultima battuta utilizziamo la password list che avremo scelto.

aircrack-ng -w <password list> -b <MAC del'Access Point> <file.cap (salvato da airodump)>

Una volta lanciato vedremo aircrack provare tutte le parole della nostra lista a velocità altissime,fino a che non avrà trovato una parola corrispondente alla WPA o fino al termine della lista.

Ricordiamoci sempre che questo tipo di attacco corrisponde a sfidare la sorte: immaginiamo diavere una password come, ad esempio, “cane”. In questo caso sarà facilmente presente in undizionario. Ma se la password fosse “canegattomostro69”, allora sarebbe molto difficile, se nonimpossibile trovarla in una password list.

17

Page 18: La rete de vicino è sempre più aperta (CopyRiot Community - 2008 - RObinBooks)

La rete del vicino...è sempre più aperta! Guida pratica per violare senza fatica reti wireless protette da WEP e WPA

- PER ULTERIORI INFORMAZIONI E DETTAGLI:

Homepage della CopyRiot Community: http://www.copy-riot.orgTratto da wikipedia.it, un articolo sul protocollo Wi-Fi: http://it.wikipedia.org/wiki/WifiTratto da wikipedia.it, un articolo su WEP: http://it.wikipedia.org/wiki/Wired_Equivalent_PrivacyTratto da wikipedia.it, un articolo su WPA: http://it.wikipedia.org/wiki/Wi-Fi_Protected_AccessHomepage di aircrack-ng: http://aircrack-ng.orgHomepage di BackTrack: http://www.remote-exploit.org/index.html

18