Di cosa abbiamo bisogno

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Di cosa abbiamo bisogno

Vediamo ora l'hardware e il software di cui abbiamo bisogno.

Hardware:

Wireless Access Point: questo è l'obiettivo dell'attacco e può essere di qualunque marca e modello, basta che stia trasmettendo pacchetti cifrati con WEP a 40 o 104 bit. Nel nostro caso è stato usato un Netgear WGT624 v2.

Target Client : è il computer che sta dialogando con l'access point. Anche in questo caso non è importante la marca o il modello di scheda Wireless utilizzata, inoltre non è importante il sistema operativo utilizzato per effettuare la comunicazione. Nel nostro caso è stato usato un portatile Dell con wireless intergato.

Sniffing Client : è il computer che si occuperà di sniffare il traffico della rete. In questo caso il computer dovrà montare Linux (poiché i relativi software open source utilizzati sono nativi di Linux) e la scheda Wireless utilizzata dovrà supportare la modalità Monitor, ovvero la modalità utilizzata per captare i pacchetti, nonché la capacità di fare packet injection. A questo scopo consigliamo di usare schede wireless basate sul chipset PRISM 2 che è supportato da tutti i programmi usati.

Attacking Client: è il computer che si occuperà di "stimolare" la rete a produrre traffico utile per la decodifica della chiave. La stimolazione, come vedremo, verrà effettuata con attacchi di tipo Packet Injection, la scheda Wireless dovrà quindi supportare tale modalità o non potrà inviare pacchetti verso la rete quando si trova in Monitor Mode. In generale vanno bene tutte le schede che si basano sui Chipset PRISM 2, PrismGT (FullMAC), Atheros, RTL8180 e Ralink.

Software:

La procedura di WEP Cracking richiede diversi pacchetti software. Questi per fortuna sono tutti open source, funzionano sotto Linux e in alcuni casi esistono delle versioni per Windows. Per gli utenti Windows è possibile inoltre, in alcuni casi, utilizzare un emulatore di ambiente Linux chimato Cygwin (http://www.cygwin.com).

Risulta molto interessante la soluzione proposta da remote-exploit.org (http://new.remote-exploit.org/index.php/Main_Page). In questo sito è possibile trovare una versione di Linux di tipo LIVE (ovvero che parte da cd senza installare nulla) chiamata Auditor Security Collection LIVE CD che contiene tutti i programmi necessari già preinstallati (e molto altro). Durante il boot questa distribuzione di Linux è in grado di trovare e configurare molte schede Wireless. Una volta scaricata l'ultima versione si dovrà masterizzare l'immagine su cd, usando programmi come Nero o CDBurnerXP (free), e avviare la macchina usando il cd come disco di boot.

Avrai bisogno di un cd per ogni computer. Il resto della guida procede dando per scontato che si stà utilizzando tale distribuzione nelle proprie macchine.

In ogni caso la lista dettagliata dei software necessari è la seguente:

  • Pacchetto "aircrack" , comprende:
    • Airdump – Uno sniffer
    • Aireplay  - Un software per il packet injection
    • Aircrack – Cracker per chiavi statiche WEP e WPA-PSK
    • Airdecap – Decifra file catturati

  • Pacchetto "Wireless Tool" scaricabile dal sito http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html . Questo è un pacchetto che contiene una serie di programmi di gestione delle reti wireless e normalmente è già presente in molte distribuzioni Linux. Comprende:
    • iwconfig – Per manipolare i parametri wireless di base della propria scheda
    • iwlist – Esegue uno scanning per determinare frequenze, bit-rate, chiavi, ecc
    • iwspy – Per verificare la qualità del collegamento
    • iwpriv – Permette di manipolare le Wireless Extension specifiche del driver
    • ifrename  - Permette di rinominare le interfacce

  • Kismet - Disponibile alla pagina http://www.kismetwireless.net/ è un software in grado di funzionare come sniffer e Intrusion Detection System per reti Wireless. Kismet funziona con tutte le schede wireless che supportino la modalità raw monitorig (rfmon) ed è in grado di sniffare reti 802.11bag.
TP-LINK TL-WN725N Adattatore USB Wireless N TP-LINK TL-WN725N Adattatore USB Wireless N
TP-LINK TL 300Mbps Ripetitore Wi-Fi TP-LINK TL 300Mbps Ripetitore Wi-Fi
TP-LINK TL-WN722N Adattatore USB Wireless N 150Mbps TP-LINK TL-WN722N Adattatore USB Wireless N 150Mbps