logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Recensioni
  • Prova 01
  • Prova 02
  • Prova 03
  • Prova 04
  • Codici sconto
Software

Passo 3 – rilevare la WLAN obiettivo

Recensioni
Prova 01
Prova 02
Prova 03
Prova 04
Codici sconto

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

Software

Passo 3 – rilevare la WLAN obiettivo

di Tom's Hardware domenica 15 Marzo 2015 1:14
  • 3 min
  • vai ai commenti
Più informazioni su
  • Software
Pagina 6: Passo 3 – rilevare la WLAN obiettivo
  • Pagina 1 : Reti wireless: come rompere una chiave WEP
  • Pagina 2 : Scelta dell’hardware
  • Pagina 3 : Il Software
  • Pagina 4 : Passo 1 – controllo della scheda WLAN
  • Pagina 5 : Passo 2 – impostare la scheda nella modalità monitor
  • Pagina 6 : Passo 3 – rilevare la WLAN obiettivo
  • Pagina 7 : Passo 4 – generare traffico da catturare
  • Pagina 8 : Passo 5 – Forzatura della chiave
  • Pagina 9 : I retroscena
  • Pagina 10 : Appendice 1: Utilizzare PTW
  • Pagina 11 : Appendice 2: Utilizzare il chipset Ralink
  • Pagina 12 : Riassunto dei comandi

Passo 3 – rilevare la WLAN obiettivo

Ora che la scheda è in modalità monitor, possiamo eseguire una scansione alla ricerca di reti wireless. Nella vita reale, chiunque cerchi di entrare in una rete wireless dovrebbe prima ottenere tutte le informazioni di cui avrà bisogno. I professionisti che testano i livelli di penetrazione delle reti definiscono, per ovvie ragioni, questi attacchi come "Zero Knowledge".

Stiamo cercando un AP che utilizzi crittografia WEP e che abbia almeno un client collegato. Il client collegato è molto importante poiché è essenziale ottenere il suo indirizzo MAC, così da effettuare l'attacco ARP Replay, che successivamente sarà necessario per stimolare la generazione di traffico. Se l'AP non ha nessun dispositivo connesso, allora passate al prossimo rilevato.

Per permettere ad aircrack di funzionare al meglio, e per permettergli di catturare abbastanza traffico, sono necessari tre blocchi di informazioni:

  • Indirizzo MAC / BSSID dell'AP obiettivo
  • Indirizzo MAC / BSSID di un STA associato all'AP obiettivo
  • Il canale in uso dall'AP obiettivo e l'STA connesso.

Ci sono molti modi per effettuare una scansione delle LAN wireless, incluso il famoso Kismet, che troverete in BT2. Dato che si tratta di un programma separato dal pacchetto aircrack, Kismet ha una propria lista di adattatori WLAN compatibili. Per facilitarvi le cose però, useremo airodump-ng, che va benissimo per quello che dobbiamo fare.

Lanciate airodump-ng digitando nella riga di comando:

airodump-ng –ivs –write capturefile ath0

L'opzione –ivs scrive solo gli IV catturati (la parte del traffico di cui abbiamo bisogno per rompere la chiave WEP) nei file col prefisso specificato dal parametro –write "capturefile". Notate come quei due segni meno (–) non siano errori di digitazione, ma una forma estesa e ben più leggibile delle opzioni di comando per airdump

Cos'è un IV?

WEP utilizza un Vettore di Inizializzazione (IV) insieme alla chiave "Shared Secret" introdotta dall'utente, per produrre una chiave RC4 differente per ogni pacchetto criptato.

I motivi per cui una chiave WEP può essere rotta, si riassumono in tre casi:

  • L'IV viene trasmesso in chiaro, è quindi facilmente leggibile.
  • La sequenza della chiave generata da RC4 è leggermente sbilanciata in favore di certe sequenze di byte.
  • Le statistiche per i primi byte della chiave in output sono fortemente non casuali, quindi espongono informazioni relative alla chiave stessa.

Questo comando ordina ad airodump di iniziare la scansione di tutti i canali a 2.4 GHz utilizzando la scheda wireless Atheros (ath0). La Figura 4 mostra un tipico risultato ottenuto dalla scansione.


Figura 4: Scansione di un canale effettuata da airodump-ng

La Figura 4 mostra due AP (nel gruppo superiore) e due STA (nella parte inferiore dell'immagine). Un STA (BSSID 00:1A:70:7F:79:F2) è associato all'AP con ESSID linksys (BSSID 00:06:25:B2:D4:19) e lo si può determinare confrontando gli BSSID (indirizzi MAC) delle Stazioni con quelli degli AP. La Figura 4 mostra anche che l'AP linksys usa il Canale 5.

Quindi, ecco tutti i tre blocchi di informazioni di cui abbiamo bisogno.

  • Indirizzo MAC / BSSID dell'AP obiettivo = 00:06:25:B2:D4:19
  • Indirizzo MAC / BSSID di un STA associato all'AP obiettivo = 00:1A:70:7F:79:F2
  • Il canale in uso dall'AP obiettivo e dall'STA connesso = 5.

Queste informazioni ci serviranno più tardi, quindi annotatele da qualche parte o copiatele in un qualsiasi editor di testo. É possibile interrompere in qualsiasi momento le scansioni di airodump-ng premendo semplicemente la combinazione di tasti CTRL + C.

Consiglio: Fate attenzione alla colonna PWR del gruppo AP, che rappresenta il livello del segnale. Se potete scegliere tra più AP, prendete come obiettivo quello con un numero PWR più alto, cioè quello col segnale più forte. Un segnale forte si traduce in una cattura di pacchetti più veloce.

Se il client fosse stato attivo, avreste anche visto una colonna RXQ, una misura della percentuale dei pacchetti (frame di gestione e dati) ricevuti con successo durante gli ultimi 10 secondi. Anche in questo caso più è alto il numero meglio è. Per ulteriori informazioni fate riferimento ai Consigli d'Uso per airodump.

NOTA: I file con estensione capture generati da airodump-ng, vengono salvati nella directory /root (ammesso che non abbiate cambiato directory dopo l'accesso al sistema). Abbiamo scelto l'opzione –ivs per evitare di esaurire tutto lo spazio del ramdrive di BT2, e perché non abbiamo bisogno di nient'altro se non gli IV.

Non ci dovrebbe essere nessun rischio di terminare lo spazio del ramdisk, ma nel caso dovesse succedere, potete sempre utilizzare il comando rm per cancellare i file catturati. Ricordatevi che quando si usa il parametro –ivs, i file generati saranno di tipo .ivs.

Pagina 6: Passo 3 – rilevare la WLAN obiettivo
  • Pagina 1 : Reti wireless: come rompere una chiave WEP
  • Pagina 2 : Scelta dell’hardware
  • Pagina 3 : Il Software
  • Pagina 4 : Passo 1 – controllo della scheda WLAN
  • Pagina 5 : Passo 2 – impostare la scheda nella modalità monitor
  • Pagina 6 : Passo 3 – rilevare la WLAN obiettivo
  • Pagina 7 : Passo 4 – generare traffico da catturare
  • Pagina 8 : Passo 5 – Forzatura della chiave
  • Pagina 9 : I retroscena
  • Pagina 10 : Appendice 1: Utilizzare PTW
  • Pagina 11 : Appendice 2: Utilizzare il chipset Ralink
  • Pagina 12 : Riassunto dei comandi

Indice

  • 1 . Reti wireless: come rompere una chiave WEP
  • 2 . Scelta dell’hardware
  • 3 . Il Software
  • 4 . Passo 1 – controllo della scheda WLAN
  • 5 . Passo 2 – impostare la scheda nella modalità monitor
  • 6 . Passo 3 – rilevare la WLAN obiettivo
  • 7 . Passo 4 – generare traffico da catturare
  • 8 . Passo 5 – Forzatura della chiave
  • 9 . I retroscena
  • 10 . Appendice 1: Utilizzare PTW
  • 11 . Appendice 2: Utilizzare il chipset Ralink
  • 12 . Riassunto dei comandi
di Tom's Hardware
domenica 15 Marzo 2015 1:14
  • 3 min
  • vai ai commenti
Shares
Più informazioni su
  • Software
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2023 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


Da non perdere su Tom's Hardware
Smartbox - Natale
Per Natale regala un viaggio! Con le offerte Smartbox, si parte con meno di 40€!
Siete alla ricerca di un'idea regalo che sia romantica, accattivante e, magari, anche rilassante? Tranquilli, ci pensa Amazon a darvi…
3 di Tom's Hardware - 1 anno fa
  • Natale
  • Natale 2021
  • Offerte Amazon
  • Offerte di Natale
  • Offerte e Sconti
  • Offerte viaggi
  • Viaggi
  • viaggio
3
  • 2
Offerta
Surfshark offerta natale
Super offerta Surfshark VPN! 83% di sconto e 3 mesi gratis per Natale!
Nuova offerta di Natale da parte di Surfshark. Pochi giorni per sottoscrivere l'abbonamento da due anni con uno sconto dell'83%…
2 di Tom's Hardware - 1 anno fa
  • Offerte di Natale
  • Offerte e Sconti
  • Offerte Software
  • Offerte VPN
  • vpn
2
  • 3
Offerta