Attacco “zero knowledge”

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Attacco "zero knowledge"

Finora abbiamo descritto i passaggi tenendo conto che l'attacco che vogliamo eseguire sia a scopi didattici, è quindi sia possibile accedere alle macchine da attaccare. Nella realtà se si vuole penetrare in una rete Wireless non è possibile accedere all'hardware, quindi alcune delle informazioni necessarie su questi vanno ricercate con metodi alternativi.

Quando si vuole effettuare una attacco di questo tipo, senza conoscere niente a priori della rete, si parla di attacco "Zero Knowledge", mentre se l'attaccante già conosce le informazioni necessarie si parla di attacco "Full Knowledge". Assumendo di voler procedere ad un attacco del primo tipo vediamo di cosa abbiamo bisogno e quindi come ottenerlo.

Sono necessari:

  • MAC Address dell'Access Point
  • MAC Address del Target Client
  • Channel - Canale di comunicazione dell'AP

Per reperire queste informazioni è sufficiente utilizzare Kismet, uno scanner di reti wireless che permette di trovare le reti presenti nel punto dove ci troviamo. Kismet è anche uno sniffer in grado di catturate traffico ma ci sono tool come airodump (una parte di Aircrack) che lavorano meglio dal punto di vista del WEP Cracking.

Kismet ci sarà utile per verificare che le schede di rete stiano lavorando bene e per ricavare alcune informazioni interessanti sulla rete wireless.

Per avviare Kismet basta ciccare su Programs, Auditor, Wireless, quindi su ScannerAnayzer e infine su Kismet.

Nella prima schermata vengono visualizzate tutte le reti Wireless trovate, il canale di comunicazione, il numero di pacchetti, i canali analizzati, etc.

Figura 3.4 – Schermata di apertura di Kesmet

A questo punto digitate "s" per accedere alla schermata per l'ordinamento delle reti, quindi digitate "c" per ordinarle per canale.

Ora è possibile scorrere le reti con le frecce direzionali, quindi posizionarsi sulla rete che si vuole crackare e premere Invio.

Si aprirà una schermata dove è possibile trovare delle informazioni interessanti come BSSIDMAC (il MAC dell'AP) e Channel, che corrispondono a una buona parte delle informazioni che erano necessarie.

Figura 3.5 – Informazioni che è possibile ricavare sull'AP grazie a Kismet

Nota: In alcune reti è possibile disabilitare la trasmissione in broadcast del SSID per aumentare la sicurezza della rete. Mentre questo è vero per altri software, Kismet riesce facilmente a trovare reti con SSID disabilitato seguendo la comunicazione tra l'access point e i suoi client.

Come ultima informazione abbiamo ancora bisogno dell'indirizzo MAC del Target Client. Questo si ricava facilmente sempre con Kismet, infatti dal menù principale basta posizionarsi sulla rete che ci interessa e premere shift-C. In questa nuova schermata viene visualizzata la lista degli indirizzi MAC dei client associati alla rete, ovvero quello del TC.

Figura 3.6 – Client associati ad un AP