Sconti Amazon
lunedì 2 settembre 2013 di 422702 Letture

Craccare reti WiFi: accedere alle reti WiFi protette

Il mondo delle reti Wi-Fi è cambiato radicalmente da qualche anno a questa parte. Molti utenti stanno migrando verso l'algoritmo WPA2-AES allestendo reti wireless maggiormente sicure.

Uno dei motivi che stanno portando alla sempre più estesa adozione di WPA2-AES è la diffusione dei dispositivi 802.11n. Secondo le specifiche del nuovo standard, per l'attivazione del collegamento a 54 Mbps è indispensabile aver attivato la protezione della connessione con WPA2-AES.

Anche il cracking delle reti è comunque evoluto di pari passo: se oggi sono necessarie risorse computazionali sempre maggiori per provare ad accedere ad una rete WiFi protetta, gli strumenti sono maturati. Servizi come Cloud Cracker, ad esempio, dietro il versamento di un importo variabile, consentono di utilizzare una batteria di macchine disponibili "sulla nuvola" grazie alle quali, distruendo il carico di lavoro, è possibile ridurre drasticamente i tempi necessari per craccare una rete wireless.

Attenzione! Con il presente articolo non s'intende in alcun modo incoraggiare attività illecite qual è la violazione di altrui reti informatiche. L'obiettivo è invece quello di evidenziare quali sono i rischi derivanti dall'utilizzo di una rete wireless insicura, di permettere all'utente la verifica – in prima persona – del livello di sicurezza garantito dalla propria Wi-Fi nonché di far riflettere su quali possano essere le impostazioni che potrebbero esporre ad attacchi.

Le informazioni pubblicate in queste pagine non possono e non devono mai essere utilizzate per “attaccare” reti Wi-Fi di terzi (a meno di non aver ottenuto esplicita autorizzazione). Il rischio è quello di incorrere nelle sanzioni enucleate all'articolo 615 del codice penale.

L'utilizzo delle informazioni qui pubblicate avviene quindi sotto unica ed esclusiva responsabilità dell'utente-lettore.


Per provare a craccare una rete WiFi, la propria o quella di una persona dalla quale si è precedentemente ottenuta esplicita autorizzazione, verificando quanto è protetta, bisognerà "armarsi" con un portatile dotato di scheda Wi-Fi e provvedere a scaricare la distribuzione Kali Linux nella sua più recente versione. La nostra scelta è caduta su Kali Linux perché la distribuzione può essere considerata come l'evoluzione di BackTrack 5 R3, da tempo non più aggiornata. Il download è effettuabile dal sito ufficiale del progetto oppure cliccando su uno dei link seguenti:

- Kali Linux 1.0.4, ISO 32 bit
- Kali Linux 1.0.4, ISO 64 bit

Scaricata Kali Linux, il suggerimento è quello di installarla in una chiavetta USB opportunamente resa avviabile. Allo scopo noi ci siamo serviti di YUMI ma è possibile usare SARDU o gli altri programmi che abbiamo illustrato nell'articolo Installare sistema operativo da USB od avviarlo dalla chiavetta.

Per installare Kali Linux in una chiavetta USB (della capienza minima di 4 GB) con YUMI basterà avviare il programma, selezionare la lettera identificativa di unità associata al dispositivo di memorizzazione, scegliere Kali (Penetration testing) dall'elenco quindi individuare la ISO di Kali Linux appena scaricata.

Alla comparsa della successiva finestra di dialogo, bisognerà fare clic sul pulsante tenendo presente che alcune informazioni sulla chiavetta saranno sovrascritte:

Dopo aver preparato la chiavetta USB, si dovrà effettuare il reboot della macchina assicurandosi che il BIOS sia impostato in modo tale che gli hard disk vengano avviati dopo le periferiche USB eventualmente collegate.

Dopo aver scelto le voci System tools, Kali (Penetration testing) e Run Kali from this USB dal menù di avvio di YUMI, trascorsi alcuni secondi, si vedrà comparire l'ambiente di lavoro (desktop environment) di Kali Linux.

Il nostro suggerimento è quello di aprire una finestra del terminale Linux cliccando sull'apposita icona.

Il comando iwconfig consentirà di verificare quali schede di rete sono installate sul sistema. Kali Linux supporta i driver che garantiscono il corretto funzionamento della stragrande maggioranza delle schede wireless che equipaggiano, ad esempio, i vari notebook. Tipicamente, accanto alla voce wlan0 si dovrebbe leggere IEEE 802.11 seguito da tutta una serie di dati accessori.

Qualora dovesse apparire no wireless extensions, significa che la scheda wireless non è supportata.

Ad ulteriore conferma, digitando airmon-ng e premendo il tasto Invio, si dovrebbe leggere, sempre in corrispondenza al nome dell'interfaccia di rete wlan0 i nomi del chipset e del driver in uso.

Per avviare il monitoraggio dei pacchetti dati che viaggiano nell'etere utilizzando lo standard IEEE 802.11 nelle sue diverse varianti, bisognerà digitare il comando airmon-ng start wlan0.

Nel caso in cui dovesse essere visualizzato il messaggio "Found N processes that could cause trouble", qualora le operazioni di monitoraggio dei pacchetti si fermassero, per risolvere il problema basterà digitare il comando kill seguito dal numero dei processi indicati.

Digitando nuovamente airmon-ng, oltre all'interfaccia di rete "fisica" wlan0, si dovrebbe trovare anche quella "virtuale" (mon0) appena aggiunta:

Tutto è pronto. Il comando airodump-ng mon0 consentirà di ottenere l'elenco completo delle reti wireless disponibili nelle vicinanze.

Nella prima metà della finestra airodump mostra gli indirizzi MAC (o MAC address) dei vari access point Wi-Fi rilevati nei dintorni (per sapere che cos'è l'indirizzo MAC suggeriamo la lettura dell'articolo Indirizzo MAC (Wi-Fi e Ethernet): cos'è e come trovarlo). Ricercando, all'interno di questo documento, i primi tre gruppi di ciascun MAC address, si potrà in molti casi stabilire con che tipo di dispositivo hardware si ha a che fare.

Ad esempio, cercando D85D4C (D8:5D:4C) si potrà verificare che nelle vicinanze è installato un router Wi-Fi di TP-LINK, 0014BF indica la presenza di un router Linksys, 00C049 uno US Robotics, 28107B un D-LINK e così via.


Buoni regalo Amazon
Craccare reti WiFi: accedere alle reti WiFi protette - IlSoftware.it