Passo 5 - Forzatura della chiave

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Passo 5 - Forzatura della chiave

Una volta che un pacchetto viene catturato con successo, l'ARP Replay ha inizio e l'interfaccia di aireplay-ng assomiglierà a qualcosa di simile alla Figura 8. Ancora una volta, l'informazione chiave si trova in "sent N Packets", in quanto indica il numero di pacchetti ARP immessi dal STA ingannato.

Figura 8: aireplay con ARP Replay in esecuzione. (Cliccate sull'immagine per ingrandirla)

Ora è possibile tornare alla finestra di airodump, in cui si dovrebbe vedere come la colonna #/s abbia aumentato i valori che conteneva, dallo zero iniziale a qualcosa che si avvicina alle centinaia (Figura 9).

Figura 9: airodump con ARP Replay in esecuzione (Cliccate sull'immagine per ingrandirla)

Lasciate lavorare il programma fino a quando i numeri mostrati nella colonna #Data raggiungono almeno i 300000 IV per chiavi WEP 64 o superano il 1500000 per una chiave WEP 128. Il problema di un attacco "Zero Knowledge" è che non si sa la lunghezza della chiave da rompere, dato che non è contenuta in nessun pacchetto.

Visto che, nel nostro caso, sappiamo aver impostato una chiave a 128 bit, abbiamo aspettato fino al superamento del 1500000 IV suggeriti, avvenuto dopo quasi un'ora, tenendo l'AP obiettivo e tutti i dispositivi interessati nella stessa stanza. In condizioni normali, con un AP un po' più lontano, il tempo necessario alla raccolta di tutti gli IV è maggiore. Una volta ottenuti tutti i pacchetti di cui avevamo bisogno, abbiamo aperto una nuova shell per lanciare aircrack-ng:

aircrack-ng -b [BSSID AP] [nomi dei file capture]

Il comando accetta anche wildcards, quindi aggiungendo un asterisco o dei punti di domanda al nome del file gli si ordina di utilizzare tutti i file capture raccolti. Nel nostro esempio, il comando finale è:

aircrack-ng -b 00:06:25:B2:D4:19 capturefile*.ivs

Aircrack inizia così a esaminare i pacchetti catturati, cercando di trovare la chiave WEP. Questa fase può richiedere molto tempo, e in alcuni casi aircrack-ng può anche terminare il suo lavoro senza trovare ciò che cerchiamo, ma dando suggerimenti su azioni alternative. Una volta trovata la chiave WEP, la schermata di aircrack assomiglierà a qualcosa di simile alla Figura 10.

Figura 10: aircrack-ng ha trovato una chiave WEP

La chiave WEP a 128 bit viene visualizzata in formato esadecimale e può essere inserita direttamente in un client wireless senza i caratteri ":".