Il crack di una WPA comincia dallo sniffing

Mettiamo alla prova gli attuali standard di sicurezza Wi-Fi con diversi metodi.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Il crack di una WPA comincia dallo sniffing

Ci sono tre passi per penetrare una rete protetta con WPA:

  • Sniffing: intercettare i pacchetti in modo da ottenere i dati necessari per compiere l'attacco.
  • Parsing: ispezionare i pacchetti raccolti per vedere se c'è un handshake valido. È un passaggio critico: l'informazione è inferiore a 1 MB, e deve includere i dati di autenticazione PTK. Affinché ciò si realizzi un utente autorizzato deve collegarsi alla rete mentre si sta facendo lo sniffing, altrimenti i dati ottenuti sono inutili.
  • Attacco: portare a termine il cracking della password con un attacco a forza bruta.

Il processo è modulare, ma la procedura esatta varia leggermente da un sistema  operativo all'altro. Al momento Linux è la via preferita per molti "ninja" delle reti, ma ci sono strumenti in Windows che semplificano il processo.

Qualsiasi software si scelga, far funzionare il tutto non è facile. Lo sniffing è forse la parte più difficile perché richiede un tipo particolare di scheda wireless, con driver che garantiscano l'accesso di basso livello al protocollo d'informazione 802.11. La maggioranza delle schede wireless invece ha driver che filtrano i pacchetti RAW 802.11 e li nascondono.

1 Minute: Setting Up Sniffing

L'equipaggiamento non costa molto, meno di 50 euro per molte delle schede compatibili, ma  è l'abilità che fa la differenza. Le immagini danno l'idea di quanto sia facile: in tutto ci abbiamo messo 10 minuti per ottenere l'informazione necessaria per mettere l'attacco alla password, che è il terzo passo.

3 Minutes: Finding A Target

Nota. Per catturare l'informazione di autenticazione (four-way handshake) bisogna monitorare i pacchetti trasmessi, e agire quando un client tenta di connettersi all'access point (AP). È l'atto della connessione a generare i pacchetti che gli hacker vogliono sfruttare. Se non ci sono client wireless connessi, un hacker deve attendere che qualcuno stabilisca un collegamento.

Se un client è già connesso, si può tentare di recuperare i dati di autenticazione forzando il tentativo di riconnessione. Come? Bisogna prendere di mira uno specifico utente e usare un'istruzione impartita da una semplice linea di comando.

5 Minutes: Capturing Four-Way Handshake

Dopo aver effettuato lo sniffing, serve un cracker per eseguire l'attacco a forza bruta di ogni master key contro il PTK. Tra Linux e Windows ci sono meno di 10 programmi che permettono un attacco brute force, e la maggior parte, come Aircrack-ng e CoWPAttu, usa un attacco tramite dizionario: questo significa che bisogna fornire un discreto database di parole da verificare. Riducendo tutto all'essenziale i programmi che fanno un attacco brute force casuale sono solo due: Pyrit (insieme a John the Ripper in Linux) e Wireless Security Auditor di Elcomsoft (WSA, Windows).

Effettuare un attacco in Linux è più complicato che in Windows: per lo sniffing si usa Aircrack-ng, e poi si passa Piryt in modalità pass-through attraverso coWPAtty (conversione PMK-PTK) per l'attacco a forza bruta. Elcomsoft invece offre un'esperienza molto più fluida con Wireless Security Auditor: l'applicazione è così facile da usare che anche un uomo delle caverne potrebbe farlo. Fa sniff (a patto che abbiate un adattatore AirPcap), parse e attacchi di reti protette da WPA in dieci click. 

SO Linux Windows Windows

(procedura automatizzata)

Sniffing

Aircrack-ng Aircrack-ng Wireless Security Auditor Pro Edition
Parsing

Aircrack-ng Wireless Security Auditor Std. Edition Wireless Security Auditor Pro Edition
Cracking

Pyrit via CoWAPtty Wireless Security Auditor Std. Edition Wireless Security Auditor Pro Edition
Prezzo software Gratuito $399 $1199

A fronte di un sistema un po' più complicato però Linux costa meno. La versione completamente automatizzata di WAS richiede 1199 euro, ma usa fino a 32 core per la CPU e otto GPU, include lo sniffer e cracking hardware come TACC1441 di Tableau. La versione standard è molto più limitata: consente l'uso di due core della CPU e una GPU, e ci vuole un'applicazione dedicata per lo sniffing. In compenso costa solo 399 euro. La nota negativa è che l'azienda applica il cambio 1:1 per passare da euro a dollari, quindi di fatto chi paga in dollari spende meno.