Strumenti Utente

Strumenti Sito


it:newbie_guide

Aircrack-ng Guida per Newbie per OS Linux

Idea e lavoro iniziale di: ASPj
Aiutato da: un buon numero di buone anime
Traduzione di: Asafarakaratara e Incompatibile
Ultimo aggiornamento: May 09, 2008

Questo tutorial ti da le basi per poter iniziare ad utilizzare la suite di Aricrack-ng. E' impossibile prevedere ogni singolo pezzo di informazione che ti servirà per ogni singolo scenario. Sii preparato a svolegere ricerche e vari compiti. Il Forum e la Wiki hanno parecchie informazioni addizionali.

Anche se questo tutorial non compre tutte e quante le fasi in maniera dettagliata, il Simple WEP Crack tututorial tratta tutte quante le fasi in maniera maggiormente dettagliata.

Preparare l'Hardware, Installare Aircrack-ng

Il primo passo per fare si che Aircrack-ng funzioni correttamente sul tuo sistema Linux è quello di applicare le Patch ai driver della tua scheda wireless. Molte schede possono funzionare con più driver, alcune di queste hanno il necessario per utilizzare aircrack-ng, altre no. In ogni caso hai bisogno di una scheda che sia compatibile con aircrack-ng suite. Questo è l'hardware che è totalmente compatibile con l'iniezione dei pacchetti. Una wireless card compatibile può essere utilizzata per crackkare un Access Point in circa un ora. Per determinare a quale categoria appartiene la tua scheda guarda qui: hardware compatibility page.Leggi qui: Tutorial: Is My Wireless Card Compatible? Se tu non sai dove guardare nella tabella, non dovrebbe comunque farti male leggere questo tutorial per aumentare la tua conoscenza e confermare gli attirbuti della tua scheda wireless.

Prima di tutto hai bisogno di comprendere che chipset viene utilizzato nella tua carta e che driver hai bisogno per esso. Puoi determinare il chipset utilizzando le informazioni presenti nel precedente paragrafo. La drivers section ti dice di che driver hai bisogno per un determinato chipset. Scaricali e scarica anche le corrispondeti Patch per l'iniezione di paccheti da http://patches.aircrack-ng.org.

Io ho questa scheda: Ralink USB device. Descriverò i passi per fare funzionare Aircrack-ng con questa scheda. Prima che tu possa compilare e installare i tuoi drivers, hai bisogno dei kernel-sources per la tua distribuzione installati.

Se tu possiedi un altro tipo di scheda wireless, guarda installing drivers page per le istruzioni a riguardo degli altri driver. Se hai delle incertezze, se non sai se installarli, fai una piccola ricerca sul web.

Se tu hai rt2570 USB device (simile a: D-Link DWL-G122 rev. B1 o a: Linksys WUSB54G v4) puoi utilizzare questi driver: http://homepages.tu-darmstadt.de/~p_larbig/wlan/ Questi sono speciali drivers modificati, che supportano l'inziezione di pacchetti ed è stato riportato che funzionano al meglio con Aircrack-ng. Non hanno bisogno della patch. Questi drivers funzionano benissimo anche per le operazioni normali. (Partendo con il kernel 2.6.25 e Aircrack-ng v1.0-rc1, i drivers inseriti nel kernel , rt2500usb, possono comunque essere utilizzati.) Ora facciamo l'unpack dei drivers e installiamoli:

tar xfj rt2570-k2wrlz-1.3.0.tar.bz2
cd rt2570-k2wrlz-1.3.0/Module
make
make install

L'ultimo passaggio va fatto come root. Utilizza su per ottenere i privilegi di root. Ora possiamo caricare il modulo nel kernel:

modprobe rt2570

Attacca la tua wireless card dovrebbe essere riconosciuta come: rausb0. Lanica iwconfig per la listare i tuoi deivces wireless e controllare che tutto funzioni.

Installazione di Aircrack-ng

Fonti

Prendi l'ultima copia di Aircrack-ng dall’ homepage: http://www.aircrack-ng.org I seguenti comandi potrebbero cambiare se utilizzi una versione più recente del software. Unpack, compilazione, installazione:

tar xfz aircrack-ng-1.0-rc1.tar.gz
cd aircrack-ng-1.0-rc1
make
make install

Di solito queste operazioni vanno fatte come root, usa su o sudo -s per loggarti come root (usa sudo make install per Ubuntu).

YUM

ATTENZIONE!!! Correntemente nessun host respository ha l'ultima versione di aircrack-ng, quindi si consiglia di utilizzare il primo metodo. Se stai utilizzando un sistema come Redhat Linux o Fedora Core puoi installare aircrack-ng con yum. Prima devi aggiungere i repository diDag Wieers o Dries.

su
yum -y install aircrack-ng

RPM

ATTENZIONE!!!Correntemente nessun host respository ha l'ultima versione di aircrack-ng, quindi si consiglia di utilizzare il primo metodo.

Se tu stai utilizzando un sistema basato sugli rpm puoi utilizzare la via più semplice per installare aircrack-ng. (Ad esempio Redhat Linux 4)

su
rpm -ihv http://dag.wieers.com/rpm/packages/aircrack-ng/aircrack-ng-0.7-1.el4.rf.i386.rpm

IMPORTANTE: Controlla http://dag.wieers.com/rpm/packages/aircrack-ng/ per l'ultima versione di aircrack-ng suite e cambia i comandi con quelli adeguati all'ultima versione

IEEE 802.11 basics

Ok, ora tutto è pronto, è tempo di fare un pit stop prima di iniziare la fase di azione e quindi è ora di apprendere qualcosa sul funzionamento delle reti wireless.

Il seguente capitolo è molto importante in caso qualcosa non funzionasse come ci aspettavamo. Sapere come funzionano le reti wireless ti aiuta a trovare la fonte di eventuali problemi o ti può aiutare a descrivere cosa succede a qualcuno che ti può aiutare. Questo capitolo appare un po' scientifico e potrebbe venirti voglia di saltarlo, ma una piccola conoscenza è necessaria per crakkare le reti wireless siccome si tratta di qualcosa di un pizzico più ampio rispetto al semplice scrivere un comando e lasciare che aircrack faccia il resto.

Come è composta una rete wireless

Questa è una breve introduzione alle reti amministrate, queste reti funzionano con un Access Points (AP). Ogni AP manda circa 10 beacon frames al secondo. Questi pacchetti contengono le seguenti informazioni:

  • Nome della rete (ESSID)
  • Se è utilizzata una protezione (e quale tipo di protezione è utilizzata; fai attenzione, questa potrebbe non essere sempre vera)
  • Quale MBit data rates è supportata (quindi la velocità della rete)
  • In quale canale è la rete

Queste informazioni sono mostrate nei tool che si collegano alle reti. Tutto ciò viene visualizzato quando la tua carta wireless fa lo scan per rilevare reti con: iwlist <interface> scan e quando tu fai partire airodump-ng.

Ogni AP ha un un unico indirizzo MAC (48 bit, 6 paia di numeri esadecimali). E' qualcosa di simile a questo: 00:01:23:4A:BC:DE. Ogni hardware facente parte di una rete ha un indirizzo fisico chiamato MAC e comunica con gli altri device mostrando questo indirizzo, praticamente è un nome unico. Gli indirizzo MAC sono unici, non esistono due device con lo stesso indirizzo MAC.

Connetersi a una rete

Se tu vuoi connetterti a una rete wireless ci sono alcune possibilità. Nella maggior parte dei casi è utilizzata l'autenticazione Open System. (Facoltativo: Se tu vuoi più informazioni sul’autenticazione, guarda quik this)

Open System Authentication:

  1. Chiede all'AP di autenticarsi.
  2. L'AP risponde: OK, tu sei autenticato.
  3. Chiedi al AP di associarti
  4. L'AP risponde: OK, ora sei connesso.


Quest è il caso più semplice, ma ci potrebbero essere alcuni problemi se tu non ti stai connettendo legittimamente:

  • La EPA/WPA2 è in uso, quindi hai bisogno dell’ autenticazione EAPOL. L' AP ti rifiuterà al passo 2.
  • L'Access Point ha una lista di clienti autorizzati (indirizzi MAC ),e nessun altro si può connettere. Questo viene definito: MAC filtering.
  • L'Access Point usa la Shared Key Authentication, devi fornire la chiave WEP corretta per connetterti. (Guarda qui per le tecniche avanzate: How to do shared key fake authentication? tutorial.)

Semplice sniffing e cracking

Trovare reti

La prima da fare è trovare un potenziale bersaglio. La suite di aircrack-ng suite contiene airodump-ng for this - per fare ciò – ma spesso vengono utilizziati anche programmi come Kismet.

Prima di cercare reti devi mettere la tua carta wireless nella “monitor mode”.La Monitor mode è una modalità speciale che permette al tuo pc di ascoltare ogni singolo pacchetto wireless che passa nelle vicinanze. Questa monitor mode ti permette anche di iniettare pacchetti al interno delle reti. L'iniezione verrà trattata piu tardi in questo tutorial.

Per mettere la tua wireless card nella monitor mode::

airmon-ng start rausb0

Per avere la conferma che è in monitor mode, lancia “iwconfig” e prendi conferma della modalità. La pagina di airmon-ng page sulla Wiki ha le informazioni generali di come farla partire sugli altri device.

Quindi, lancia airodump-ng per guardare le reti:

airodump-ng rausb0

“rausb0” è il nome della network interface (nic). Se tu stai usando un WLAN device diverso dal rt2570 probabilmente dovrai utilizzare un diverso nic name. Dai un occhiata alla documentazione dei nic driver. Per la maggior parte dei più recenti driver, il nome dell’ interfaccia primaria è “wlan0”, ma per monitorare, viene utilizzata la seconda interfaccia (“mon0”,viene creato quando tu lanci airmon-ng) .

Se airodump-ng può connettersi a un WLAN device, tu vedrai una schermata tipo questa:

airodump-ng salta da canale a canale e fa vedere gli access points che possono ricevere beacons from.I canali dal 1 al 14 sono utilizzati per il protocollo 802.11b e g (In US, sono abilitiati ad utilizzare i canali dal 1 al 11; dal 1 al 13 in Europa con alcuni casi speciali;dal 1al 14 in Giappone). I canali tra il 36 e il 149 sono utilizzati per il protocollo 802.11a. Il canale corrente è visualizzato in alto a sinistra.

Dopo poco tempo vengono visualizzati alcuni APs e (perfortuna) alcuni client associati ad essi.

Le scritte in alto ti spiegano cosa ha trovato:

BSSID L'indirizzo MAC del AP
PWR La potenza del segnale. Alcuni driver non la rilevano
Beacons Il numero di beacon frames ricevute. Se non puoi visualizzare la potenza del segnale puoi trarre una stima dal numero di beacon: più beacons ci sono, maggiore sarà la qualità
Data Numero di data frames ricevuti
CH Il canale il cui l'AP sta operando
MB Velocità o AP Mode. 11 è un puro 802.11b, 54 è un puro 802.11g. I valori in mezzo sono una mistura
ENC Crittografia: OPN: nessuna crittografia, WEP: chiave WEP , WPA: chiavi WPA or WPA2, WEP?:Chiavi WEP o WPA (non si sa quale delle due)
ESSID Nome della rete. A volte è nascosto

Le scritte in basso parlano dei client:

BSSID Il MAC del AP a cui il Client è associato
STATION Il MAC del client
PWR La potenza del segnale. Alcuni driver non la visualizzano
Packets Numero dei Data Frames ricevuti
Probes Il nome della rete (ESSIDs) che il client ha sondato

Ora dovresti cercare una rete bersaglio. Dovrebbe avere un client connesso, siccome cracckare una rete senza client è un topic avanzato (Guarda: How to crack wep with no clients). Dovrebbe avere una chiave WEP e una potenza di segnale alta. Ma tu puoi sempre riposizionare la tua antenna per avere un segnale migliore. A volte pochi centrimetri fanno una grande differenza sulla potenza del segnale.

Nell’ esempio riguardante la rete 00:01:02:03:04:05 scegliamo quella siccome era l'uncio target possibile con un client associato. Ma è anche un target con un buon segnale, quindi è un ottimo target su cui fare pratica.

Sniffing IVs

Siccome il software salta tra i vari canali, tu non catturi tutti i pacchetti di un singolo canale. Se noi vogliamo ascoltare un solo canale e scrivere i dati dell’ ascolto su disco per poterli utilizzare per un successivo crack facciamo cosi:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump rausb0

Con il parametro -c lo sintonizzi su un solo canale e con il parametro -w fai si che si scriva su disco. Il ”–bssid”unito con il MAC del AP limita la cattura a quel AP. L'opzione ”–bssid” è presente solamente nelle nuove versioni di airodump-ng. Prima di poter cracckare una WEP hai bisogno dai 40 000 agli 85 000 differenti Initialization Vectors (IVs). Ogni pacchetto di dati contiene un IV.Gli IVs possono essere riutilizzati, quindi il numero di IVs catturarti di solito e minore del numero di pacchetti catturati. Quindi devi aspettare di catturare dai 40K ai 85K di data packets (IVs). Se la rete non è disturbata ci vorrà parecchio tempo. Puoi incrementare la velocità di raccolta utilizzando attacchi attivi (=packet replay). Guarda il prossimo capitolo.

Cracking

Se hai catturato abbastanza IVs in uno o più file, puoi provare a cracckare la WEP key:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Il MAC dopo l'opzione -b è il BSSID del target e dump-01.cap è il file che contiene i pacchetti catturati. Tu puoi utilizzare più file, basta aggiungere i loro nomi oppure oppure puoi utilizzare la selezione multipla facendo ad esempio cosi: dump*.cap.

Per altre informazioni sui parametri diaircrack-ng parameters, , descrizioni del output e del suo uso guarda qui: manual.

Il numero degli IVs di cui hai bisogno per cracckare una chiave non è fisso. Questo, perchè alcuni IVs contengono meno informazioni a riguardo della chiave di altri. Di solito questi IVs forniti di informazioni sono casualmente mixati in mezzo a quelli più forniti. Se tu sei fortunato, puoi cracckare una chiave con soli 20 000 IVs. Ma la maggior parte delle volte non sono abbastnza e aircrack-ng ha bisogno di andare per parecchio tempo (una settimana o più) e potrebbe ancora dirti che la chiave non è cracckata. Se tu hai più IVs cracckare la chiave può essere fatto velocemente e in pochi minuti, o in pochi secondi. La mia esperienza mi dice che da 40 000 a 85 000 IVs si dovrebbe riuscire a cracckare la chiave.

Ci sono alcuni APs avanzati che utilizzano un algoritmo per filtrare gli IVS con poche informazioni(weak IV). Il risultato è che tu non puoi prendere piu di “n” differenti IVs da quel AP oppure avrai bisogno di milioni di Ivs per cracckare la chiave (da 5 a 7 millioni). Cerca nel Forum, a riguardo di ciò, ci sono alcuni casi illustrati.

Attacchi attivi

Supporto per l'iniezione

La maggior parte dei device non supportano l'iniezione – almeno, non senza i driver pacchati. Alcuni supportano solamente alcuni tipi di attacchi. Dà un occhio qui: compatibility page, colonna aireplay.Alcune volte questa tabella non è aggiornata, se tu vedi un “NO” per i tuoi driver, non lasciare perdere, ma guarda la tua driver homepage, oppure la driver maliling list del nostro Forum. Se tu riesci con successo a fare un replay con dei driver non listati, non esitare ad aggiornare la pagina delle compatibilità: compatibility page e ad aggiungere un link per spiegare come si fa. (Per fare questo devi richiedere un account wiki su IRC.)

Il primo passo è assicurarsi che l'iniezione funzioni davvero con i tuoi driver. La maniera più semplice è testare questo attacco injection test. Assicurati di avere fatto questo test prima di procedere. La tua carta wireless deve poter fare le iniezioni con successo prima di poter fare le seguenti cose.

Hai bisogno del BSSID (AP MAC) e del ESSID (network name) del AP che non esegua MAC filtering (Ad esempio il tuo) oppure essere nel range di MAC permessi da quel AP.

Prova a connetterti al tuo AP usando aireplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 rausb0

Il valore dopo -a è il BSSID del tuo AP.

Se l'iniezione ha funzionato dovresti vedere qualcosa del genere:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Se no:

  1. Controlla due volte il ESSID e il BSSID
  2. Assicurati che il tuo AP abbia il MAC filtering disabilitato
  3. Provalo su un altro AP
  4. Controlla che i tuoi driver siano propriamente patchati e supportati
  5. Al posto di “0”, prova “6000 -o 1 -q 10”

ARP replay

Ora sappiamo che l'iniezione dei pacchetti funziona, possiamo fare qualcosa che aumenta in massa la velocità di cattura degli IVs: ARP-request reinjection

L'idea

L'ARP funziona così: (in maniera semplificata) manda una domanda a un IP e il device che ha quel IP manda indietro una risposta. Siccome la WEP non è protetta dal replay, tu puoi sniffare un pacchetto, ed inviarlo di nuovo e di nuovo e questo resta valido. Tu devi solo catturare e rimandare un ARP-request che ha come bersaglio l'AP per creare un sacco di traffico (e sniffare molti IVs).

Il metodo pigro

Prima di tutto apri una finestra con airodump-ng spronto per lo sniffing del traffico (guarda su). aireplay-ng e airodump-ng possono runnare assieme. Aspetta un client che si connetta alla rete bersaglio. Quindi fai partire l'attacco:

aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0

-b specifica il target BSSID, -h il MAC del client connesso.

Ora devi aspettare che ti arrivi un ARP packet. Di solito devi aspettare qualche minuto (oppure guarda il prossimo capitolo).

Se hai successo vedrai qualcosa di simile:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Se tu hai fermato il replaying, non devi aspettare il prossimo ARP packet, ma puoi riutilizzare il pacchetto catturato precedentemente con l'opzione: -r <nome del file> .

Quando tu utilizzi la tecnica del arp injection, puoi utilizzare il metodo del PTW per cracckare la chiave WEP. Questo riduce drammaticamente il numero dei data packets che necessiti e riduce anche il tempo. Dovresti catturare tutto il pacchetto in airodump-ng, questo signidica che non devi utilizzare l'opzione ”–ivs” quando lo fai partire. Per aircrack-ng, utilizza “aircrack -z <nome del file>”. (PTW è l'attacco di default nel 1.0-rc1.)

Se il numero dei data packets ricevuti da airodump-ng a volte smette di crescere,tu dovresti ridurre la replay-rate. Tu puoi farlo con l'opzione -x <pacchetti per secondo> . Io di solito parto con 50 e riduco tutte le volte che i pacchetti vengono ricevuti di nuovo. Posizionare meglio l'antenna di solito aiuta.

Il metodo aggressivo

Un sacco di OS cancella la cache del ARP alla disconnessione. Se loro vogliono mandare il pacchetto dopo la loro riconnessione (o utilizzare DHCP), loro devono fare una richiesta ARP. L'idea è forzare un client a disconnettersi e fare si che si riconnetta per catturare l'ARP-request. Un side.effect è che tu puoi sniffare il ESSID e la possibilità di beccare un keystream durante la riconnessione. Questo non succede se il ESSID del tuo target è nascosto, oppure se utilizza una shared-key authentication.

Tieni il tuo airodump-ng e il tuo aireplay-ng attivi. Apri un altra finestra e lanica un deauthentication attack:

aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0

-a è il BSSID dell'AP, -c è il MAC del client scelto.

Aspetta qualche secondo e il tuo arp replay dovrebbe partire.

Un sacco di client cercano di riconnettersi automaticamente. Ma il rischio è che qualcuno riconosca questo attacco oppure che presti maggiore attenzione a quello che succede alla sua WLAN è molto più probabile che in altri attacchi.

Altri tool o informazioni

it/newbie_guide.txt · Ultima modifica: 2009/08/15 13:33 da asafarakaratara