Argomento spinoso…
Per comprendere a fondo i motivi che conducono a crackare una rete wifi protetta con chiave wep potrebbe non bastare aver superato l’esame di reti di calcolatori a pieni voti… Quindi in questo articolo non proveremo neanche a spiegare tali motivi. Ci limiteremo a spiegare come fare.
Voglio iniziare questo articolo così:
se tu sei qui, nel 2011, per sapere come “controllare che la tua chiave wep sia sicura”, beh…allora…ti risparmio la stancosa lettura di quello che seguirà e ti dico subito che se usi una chiave wep non sei sicuro. Punto e basta. Usa una chiave WPA (il che’ non significa essere sicuro; significa essere maggiormente sicuro).
Detto questo, mi aspetto che il 99,9% dei lettori non sia qui per il motivo poc’anzi citato. E’ quindi ragionevole pensare che se stai leggendo questo articolo hai “cattive intenzioni”. Ed è altrettanto ragionevole attendersi che tu sappia perfettamente che le tue intenzioni vìolino le leggi! Ciò nonostante stai leggendo questo articolo! Allora, invece di fare l’ipocrita e dirti tutte le fregnacce che leggo su articoli simili, mi pongo in una situazione più realistica e ti dico:
vuoi scroccare internet da qualche poveretto/a incapace di proteggersi adeguatamente? Ok, è illegale, ma io non sono in grado fermarti. Però sono in grado di fare leva sulla tua coscienza dicendoti di rispettare queste semplici, umane, civili regole:
- non usare la rete del poveretto/a per scaricare dalla rete materiale illecito
- non occupare la banda della rete mentre il legittimo proprietario la sta usando
- se non puoi fare a meno di scaricare file pesanti, fallo di notte o in orari in cui il legittimo proprietario non usa la rete
- non entrare nei cazzi privati del proprietario della rete
Bene. Se tu riuscissi a rispettare queste semplici regole, sebbene tu stia comunque commettendo una illegalità, almeno ti comporti nei limiti della decenza…
Detto questo, iniziamo l’avventura…
I modi per ottenere la chiave wep di una rete wifi sono davvero tanti. Fino a qualche tempo fa era necessario usare linux, ora in realtà si potrebbe usare anche windows, ma ve lo sconsiglio. Noi qui useremo un metodo il meno invasivo possibile: useremo un DVD che lascia immacolato il nostro HD e i nostri sistemi operativi.
Ecco nel dettaglio cosa faremo:
- scarichiamo l’ISO di backtrack
- masterizziamo l’ISO su un DVD
- troviamo un portatile con antenna wifi integrata
- posizioniamoci in un luogo dove il segnale sia decente
- avviamo il portatile con il DVD di backtrack
- facciamo partire l’interfaccia grafica del sistema operativo
- creiamo una rete wifi fittizia che ci comunichi l’indirizzo mac dell’Access Point
- catturiamo i pacchetti che vengono scambiati sull’access ponit target e salviamoli da qualche parte
- arrivati ad almeno 5000 pacchetti decriptiamo tali pacchetti alla ricerca della chiave wep
- usiamo tale chiave (fornita in formato esadecimale) come chiave di collegamento alla rete wifi
Si, lo so, sembra lunghetto… E vogliamo tutto facile??? Lavoriamo! 😀
Scaricare e masterizzare backtrack (dal 2017 Kali.org) non dovrebbe portare problemi di sorta (spero!!!).
Da qui possiamo scegliere una ISO di backtrack (kali). Vi consiglio caldamente di scaricare una FINAL RELEASE! Lasciamo perdere le varie Rx. Una volta scaricata l’ISO, la masterizziamo. Fatto? Bene…
Ora, dopo aver configurato il nostro portatile affinché parta dal DVD, inseriamo il DVD di backtrack e facciamo partire il portatile da DVD. All’avvio ci verrà proposto un menù con diverse voci. Scegliamo la prima e diamo invio.
Finite tutte le operazioni di avvio e se tutto va bene, otterremo il prompt di sistema.
Scriviamoci
startx
partirà l’interfaccia grafica (non è necessario, ma aiuta a muoversi meglio).
Ora apriamo una console (icona nera in basso a sinistra, di fianco all’icona di firefox) e digitiamo:
iwconfig
Quello che ci interessa sapere è quale, delle periferiche che vengono elencate, contiene riferimenti alla IEEE 802.11 perché quella è la nostra scheda wifi (in genere indicata con wlan0, eth0 o simili). Nel caso in figura è wlan0.
Appresa tale informazione dobbiamo creare una periferica virtuale basata su di essa. Quindi, sempre da terminale digitiamo
airmon-ng start wlan0
Quello che deve accadere è la creazione di una periferica virtuale, indicata nell’immagine qui sopra con mon0. E’ su di essa che da ora in poi dovremo lavorare. Ci siamo? Bene…
Il prossimo passo ci consentirà di scegliere quale rete bucare. Da terminale digitiamo
airodump-ng mon0
Il risultato dovrebbe somigliare a quanto esposto nella figura qui sopra…
La colonna BSSID indica l’indirizzo MAC dell’access point. La colonna CH indica il canale di trasmissione usato dalla rete. La colonna ENC ci dice il tipo di criptaggio usato dalla rete. Infine la colonna ESSID ci comunica il nome della rete wifi. Sono tutte informazioni che ci serviranno! Ah! Un’ultima cosa! Facciamo attenzione che il valore nella colonna PWR riferito alla rete che ci interessa sia compreso tra -1 e -80. Se è tra -81 e -100 significa che il segnale è troppo debole e l’attacco è destinato a fallire!
Altra informazione utile che ci fornisce la figura qui sopra è l’elenco dei client collegati alle varie reti. Terminato l’elenco delle reti, infatti, inizia un altro elenco costituito dalle colonne BSSID, STATION, PWR, Rate, Lost, Packets, Probes. Cosa rappresenta? Rappresenta l’elenco di tutti i client collegati a tutte le reti sopra elencate! La colonna STATION il mac del client, mentre la colonna BSSID identifica il mac dell’access point.
Bene. Noi ora decidiamo di rintracciare la chiave wep della rete con ESSID “barQ” e protezione WEP (quella evidenziata in bianco in figura).
A questo punto i modi per procedere sono diversi.
Sono diversi perché l’access point che vogliamo bucare potrebbe non avere nessun client collegato! Ma noi abbiamo bisogno di un client collegato per sniffarne i pacchetti che scambia con il nostro access point! Per adesso procediamo immaginando di avere almeno un client collegato all’access point.
Nel terminale che ci sta elencando tutte le reti wifi e i relativi client collegati, digitiamo CTRL+C. Ritorneremo al prompt e digitiamoci
airodump-ng -c 1 --bssid 00:1F:9F:4B:B3:DF
in questo modo otterremo una completa visione della sola rete wifi a cui siamo “interessati”.
Ora apriamo un altro terminale.
Se e soltanto se ci sono client collegati all’access point, possiamo procedere con lo sniffing. Come fare? niente di complesso (se non ci sono client la procedura è più complessa e non sempre possibile; per ora la tralasciamo). Dal terminale digitiamo
airodump-ng -c 1 --bssid 00:1F:9F:4B:B3:DF -w pacchetti mon0
ossia, diciamo ad airodump-ng di catturare tutti i pacchetti che può dalla rete identificata dal canale di trasmissione 1 (-c 1) e che ha indirizzo mac 00:1F:9F:4B:B3:DF (–bssid 00:1F:9F:4B:B3:DF). Poi gli diciamo di scrivere tali pacchetti in un file di nome pacchetti (-w pacchetti) e di fare tutto questo utilizzando la periferica virtuale mon0.
Dato tale comando (con almeno un client collegato) dovrebbe apparire una scheramata come la seguente.
nella quale ho evidenziato quello che ci serve: il numero nel quadretto rosso! Quando quel numero raggiunge i 7000 è molto probabile che abbiamo la chiave sul nostro PC!!!
Per saperlo apriamo un altro terminale e digitiamo
aircrack-ng --bssid 00:1F:9F:4B:B3:DF pacchetti.*
Questo comando lancerà un programmino che proverà a rintracciare la chiave wep contenuta nei nostri file (pacchetti.*). Ci saranno un po’ di sbrodolamenti di numeri strani e alla fine, se siamo fortunati, verrà fuori un mitico
KEY FOUND! [xx:xx:xx:xx:…….:xx]
dove le xx sono coppie alfanumeriche di caratteri compresi nell’insieme [0..9, A..F].
Esempio:
KEY FOUND! [ D2:39:4A:C3:1C:C4:41:34:56:19:73:39:DC ]
Finito.
Ora ci basta copiare la chiave trovata in un editor di testo, eliminare i 2 punti tra i vari numeri e usare il risultato come chiave di collegamento alla rete wifi.
Questo è quanto per ciò che riguarda le chiavi wep.
Nel prossimo articolo ci concentreremo su cose un po’ più complicate: le chiavi WPA.
Un ultimo piccolo appunto.
Chi si spaccia per “hacker” dopo essere riuscito a bucare una rete wep o una wpa usando programmi scritti da altri, guide scritte da altri (magari facili, facili come questa) ecc, ecc… beh, farebbe meglio a smetterla di millantare “crediti”! Gli hacker sono un’altra cosa… 😉
Andiamo in pace.
basta questo codice e si connette a wep immediatamente: 0000000000
Mettete questo codice(10zeri praticamente) e aspettate un po’ e il gioco è fatto!!!
Ma cosa dici Roxj
salve, non c’è un metodo più semplice, usando qualche programmino?
grazie
con Backtrack5 è la stessa procedura?cmq complimenti la semplicità con cui viene spiegata qst guida è sbalorditiva..per altre lezioni dove posso cercare XD ??
Ciao gianni,
grazie per i complimenti 🙂 Dovrebbe essere tutto uguale. L’unico dubbio riguarda lo “startx”. Non so se ora Backtrack parte direttamente con l’interfaccia grafica attiva. Per il resto gli altri comandi sono “standard”.
grazie alessandro per la risposta, cmq ci tengo a dire che io sono un paio di giorni che mi intersso a questo mondo ,che come spiega l’articolo è immenso e qst cose forse non centrano nemmeno col voler diventare hacker. un esempio della mia enesperienza è visibile dal caos che ho aftto per installare backtrack, infatti non ho regolato le partizioni ed ho invece selezionato la voce “cancella e installa” 🙂 ..detto questo vorrei chiederti perchè quando do il comando “airmon-ng start wlan0” non mi appaiono le scritte sotto le colonne(interface,chipset,driver).qual’è la spiegazione?grazie ancora per il tuo tempo 🙂
Alessandro a fabio basterebe scaricare il vm player che e gratuito per poter instalare il backtrack.e secondo me non importa che tipo di scheda rete usi.Basta saper usare il backtrack.
Ciao Straniero,
grazie per il commento in aiuto di Fabio 🙂
Circa le schede wifi, purtroppo alcune non consentono una virtualizzazione completa e impediscono di fatto alcune funzionalità indispensabili durante l’uso di backtrack 🙁
Troppo semplice…….detto così sembra che il WEP sia una cazzate da brekkare! Magari fosse così facile!
Eh… purtroppo la cifratura WEP è “banale”.
Sistemi per rendere un pochino più complesso trovare una chiave WEP possono essere:
– nascondere la rete
– disabilitare il DHCP
– filtrare secondo indirizzo MAC
Ma se una persona usa una chiave WEP per proteggere la propria rete, probabilmente non avrà una competenza sufficiente per mettere in pratica i precedenti accorgimenti.
Quindi… si, trovare la chiave WEP è… “facile” 🙁
Innanzituto complimenti per la guida, semplice, concisa e ben strutturata 😉
volevo sapere se si puo’ adottare lo stesso metodo anche con backbox (altra distro per il penetrating test, leggermente più leggera)..
scusami, cosa vuol dire far partire il pc da dvd?
sto scaricando back track 5 alla fina ho capito come fare a scaricare senza registrarsi, comunque non ho scaricato quelli dove c’era scritta la R ok??
ciao a tutti. Non sono capace di far tutto questo processo. Qualcuno può crakkarmi una linea? Sono disposto anche a pagare. Mia email pausempre@hotmail.it
Contattatemi per email. Grazie
ciao
se ti dice che il file non esiste prova con questo
aircrack-ng -z pacchetti*.cap -m (bssid della rete da craccare)
avevo lo stesso problema e così sembra funzionare
comunque grazie per questa guida esauriente e scritta bene 🙂
lo so che non e’ consigliato su windows , ma io purtroppo un mini pc con windows 7 starter e vorrei poter accedere a una rete protetta con chiave WEP , hai gentilmente il programma per il mio sistema operativo ?
Ciao Fabio,
è irrilevante il tuo sistema operativo per usare il software di cui parla l’articolo. L’unico problema del minipc è che potrebbe avere una scheda wifi che non consente alcuni tipi di operazioni (in tal caso però il problema sarebbe hardware, non software) e potrebbe non avere un lettore CD/DVD da cui far partire la macchina (in questo caso dovresti far partire backtrack da penna USB, ma qui non è spiegato come fare).
Qui ci sono lettori che aspettano l’evoluzione WPA 🙂
ciao
ottima guida.
il problema e’ che quando gli do il comando aircrack pacchetti.* mi dice che il file non esiste quando invece precedentemente gli ho dato il comando airodump…-w pacchetti.
dov’e’ che sbaglio ?
Buongiorno pablo,
se lo dice lui che non esite alcun file con quel nome, io gli crederei 😀
Non so, ci sono diverse ipotesi:
1. hai creato i file in una catella diversa da quella in cui lanci aircrack (assicurati di lanciare airodump e aircrack nella stessa cartella)
2. hai creato i file sbagliando a digitarne il nome in airodump o in aircrack
3. airodump non ha rintracciato pacchetti (nell’ultima immagine è il numero indicato nel quadretto
rosso)