I retroscena

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Avatar di Tom's Hardware

a cura di Tom's Hardware

I retroscena

Potreste pensare che la nostra chiave di test, composta esclusivamente da 1, sia esageratamente semplice e quindi più facile da rompere, ma non è così. Ora vi spiegheremo punto per punto tutto quello che è stato necessario fare per ottenere con successo una chiave funzionante, e vi faremo vedere alcune delle opzioni che avrete a disposizione nel caso i vostri sforzi non vadano a buon fine.

La prima azione si basa sull'esecuzione del comando:

aircrack-ng -b 00:06:25:B2:D4:19 capturefile*.ivs

che ha prodotto il sorprendente risultato mostrato in Figura 11.

Figura 11: La prima esecuzione di aircrack non è andata a buon fine. (Cliccate sull'immagine per ingrandirla)

Potete vedere come aircrack abbia ottenuto i primi 8 byte della chiave (dei 13 di una chiave WEP a 128 bit), ma non gli ultimi cinque (notate che il byte 12 della chiave non è mostrato). Dato che abbiamo catturato più di 2 milioni di IV, non pensavamo che prenderne di più ci avrebbe aiutati. Questi i risultati ci hanno costretti a riprovare, aumentando il "Fattore di Falsificazione" da 2 a 4.

Aircrack utilizza una combinazione di statistiche e un attacco brute force per trovare le chiavi WEP; ecco una spiegazione presa dalla pagina di aircrack:

L'idea è di raccogliere una serie di statistiche sui dati, per poi usare la forza bruta per terminare il lavoro. Aircrack-ng utilizza la forza bruta su chiavi simili, per determinare il codice della chiave WEP segreta.

Qui è dove entra in gioco il Fattore di Falsificazione. Sostanzialmente il fattore di falsificazione istruisce aircrack-ng sull'estensione dell'attacco da eseguire. É come lanciare una palla in un campo e poi dire a qualcuno che la palla è da qualche parte ad una distanza compresa tra 0 e 10 metri. Contrariamente si può dire che la palla sia ad una distanza compresa tra 0 e 100 metri, in questo caso ci vorrà molto più tempo per trovarla rispetto a prima, ma si avranno più probabilità di successo con una ricerca più ampia. É un compromesso tra la quantità di tempo impiegato e la possibilità di trovare la chiave WEP segreta.

Più è grande il fattore di falsificazione, più possibilità ci sono che aircrack-ng utilizzi un attacco di forza bruta. Tenete bene a mente che incrementando il fattore di falsificazione il numero di chiavi segrete da provare aumenta tremendamente e di conseguenza aumenta anche il tempo necessario all'elaborazione. Alla fine, più sono i dati a disposizione, più la necessità di impiegare la forza bruta (che richiede molta CPU e tempo) diminuisce.

Il comando utilizzato con Fattore di Falsificazione 4 è:

aircrack-ng -f 4 -b 00:06:25:B2:D4:19 capturefile*.ivs

La buona notizia è che ci ha permesso di andare oltre il messaggio "Attacco Fallito"; quella cattiva, invece, è che dopo 10 minuti non siamo ancora riusciti ad ottenere la chiave.

Il secondo tentativo ha seguito l'approccio "se poco è buono, di più è meglio"; abbiamo quindi raddoppiato il fattore di Falsificazione, portandolo a 8, anche se i 30 minuti di esecuzione suggeriti da aircrack-ng non sono trascorsi completamente. Anche in questo caso il comando è stato lasciato in esecuzione per un po' di tempo e, ancora, senza alcun risultato.

Per il terzo tentativo abbiamo deciso di combinare il fattore di falsificazione 8 con l'opzione -x2 per usare la forza bruta almeno sugli ultimi due byte della chiave invece della modalità normale, in cui si usa la forza bruta solo sull'ultimo byte. Il comando è:

aircrack-ng -f 8 -x2 -b 00:06:25:B2:D4:19 capturefile*.ivs

e si è trattato proprio del comando che ci ha permesso di trovare la chiave tanto agoniata, come mostrato nella Figura 10.

Tutti i tentativi descritti fin'ora, sono stati presi dalla sezione Usage Tips: General approach to cracking WEP keys (Consigli d'uso: introduzione alla rottura di chiavi WEP) del sito di aircrack-ng; assolutamente da tenere come punto di riferimento nel caso in cui abbiate problemi a rompere una chiave, nonostante l'aver catturato tutti gli IV consigliati.

Abbiamo fatto qualche tentativo anche con un attacco PTW, per vedere se era davvero così veloce e, come mostra la Figura 12, fa proprio quello che si dice!

Figura 12: aircrack 0.9.1 utilizzando l'attacco PTW. (Cliccate sull'immagine per ingrandirla)

Airdump-ng ha impiegato circa un minuto per catturare i 38721 IV della Figura 12 e aircrack-ng 0.9.1 meno di un minuto per trovare la chiave. Effettivamente, aircrack ha scoperto la chiave quasi un'istante dopo la partenza, avendo a disposizione abbastanza IV. I 55 secondi mostrati nella Figura 12 sono dovuti al fatto che abbiamo lanciato aircrack-ng dopo aver catturato soli 5000 IV.

Abbiamo imparato una lezione importante, anche se può sembrare più che altro un dettaglio (l'intera procedura dura meno di un minuto): scaricare ed installare aircrack-ng 0.9.1 con l'attuale versione di BT2 vale assolutamente la pena!