Periferiche di Rete

Sicurezza reti wireless: come rompere una chiave WEP

Pagina 1: Sicurezza reti wireless: come rompere una chiave WEP

Introduzione

Esistono centinaia, forse migliaia di articoli su Internet che descrivono le numerose vulnerabilità di WEP, Wired Equivalent Privacy, ovvero il protocollo utilizzato nelle reti wireless per "garantire" la sicurezza della comunicazione, ma quanti in realtà sanno sfruttare tali vulnerabilità?

Per un utente comune in realtà potrebbe rivelarsi una pratica ardua a causa delle numerose schede di rete in commercio, dei comandi che bisogna impartire e del fatto che i software adatti a tale scopo girano principalmente sotto linux. In questo articolo cercheremo di spiegare passo passo l'approccio usato per rompere una chiave WEP. Quello che si cercherà di fare è concentrarsi sulla procedura usata senza tenere conto dei problemi inerenti l'hardware e ai bug presenti nei software che ricordiamo sono tutti freeware. L'intero attacco viene fatto senza dare risalto a un particolare software o hardware, l'importante è avere a disposizione dei portatili e delle schede di rete.

TP-LINK TL-WN725N Adattatore USB Wireless N TP-LINK TL-WN725N Adattatore USB Wireless N
TP-LINK TL 300Mbps Ripetitore Wi-Fi TP-LINK TL 300Mbps Ripetitore Wi-Fi
TP-LINK TL-WN722N Adattatore USB Wireless N 150Mbps TP-LINK TL-WN722N Adattatore USB Wireless N 150Mbps

Non hai bisogno di essere un esperto di reti per portare a termine le indicazioni di questo articolo, ma deve esserti familiare la terminologia di rete e i principi base. Dovresti sapere come effettuare un ping, aprire il prompt dei comandi di Windows, inserire linee di comando e saper maneggiare le principali schermate di Windows riguardo le reti.

La pratica di forzare una rete protetta con WEP è chiamata WEP Cracking. Quello che ci proponiamo di fare è la decifrazione di una wepkey a 40 o 104 bit.

Per ricavare la wepkey sfrutteremo le debolezze di RC4 e ci serviremo delle falle presenti in tutto il protocollo WEP per procurarci i dati necessari; al nostro scopo metteremo quindi in atto vari attacchi come deauth-attack, replay-attack, spoofing.

L'attacco verrà descritto tenendo conto che tutta l'operazione sia svolta a scopi didattici, ed è quindi possibile accedere all'hardware da attaccare. Ad ogni modo, quando necessario, verranno illustrati i passaggi da effettuare nel caso si voglia simulare un attacco reale, senza quindi poter accedere o conoscere nulla della rete da attaccare.

Attori

Vediamo quali sono gli attori coinvolti durante l'attacco.

Attaccati:

  • Access Point (AP) : è l'access point di cui vogliamo conoscere la chiave per riuscire ad entrare nella rete.
  • Target Client (TC) : è un client collegato all'access point.

Attaccanti:

  • Sniffing Client (SC) : è uno dei pc dell'attaccante. Questo si occuperà di sniffare quanto più traffico possibile. Questo traffico verrà registrato sull'hard disk (non tutto il contenuto dei pacchetti ma solo alcune informazioni come i IV). Svolge un ruolo passivo.
  • Attacking Client (AC) : è un client che si occuperà di "stimolare" il giusto traffico nella rete, vedremo dopo che cosa si intende. Svolge un ruolo attivo.

In realtà il WEP Cracking può essere effettuato con un solo computer, ma questa suddivisione permette di essere più chiari nell'esposizione.