WPA crack: strumenti e tecniche



Documenti analoghi
RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli

FIRESHOP.NET. Gestione del taglia e colore.

Fincati Gestionale 1: nuove funzioni per i campi calcolati relative alla tracciabilità documentale

Cosa è un foglio elettronico

E possibile modificare la lingua dei testi dell interfaccia utente, se in inglese o in italiano, dal menu [Tools

1. CODICE DI ATTIVAZIONE 2. TIPOLOGIE GARANZIE 3. CONFIGURAZIONE NUMERI DI SERIE 4. DOCUMENTI

Codici a barre. Marco Dell Oro. January 4, 2014

Informatica. Rappresentazione dei numeri Numerazione binaria

La firma digitale CHE COSA E'?

Invio SMS. DM Board ICS Invio SMS

ICARO Terminal Server per Aprile

BARCODE. Gestione Codici a Barre. Release 4.90 Manuale Operativo

Manuale per gli utenti Dispositivo di sostituzione (M-IDentity Air+)

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Alessandro Pellegrini

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi

Access. P a r t e p r i m a

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO.

2. Codifica dell informazione

GUIDA ALLA RILEVANZA

= 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210

VPN CIRCUITI VIRTUALI

Acronis License Server. Manuale utente

ESEMPIO 1: eseguire il complemento a 10 di 765

Strutturazione logica dei dati: i file

Determinare la grandezza della sottorete

Il progetto Insieme a Scuola di Internet

SISTEMI DI NUMERAZIONE E CODICI

So.Di. LINUX: Software Didattico OpenSource per tutti

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

VEDO Full Radio. Manuale tecnico CONNESSIONE DA REMOTO VERSIONE 3.0

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Convertitori numerici in Excel

MANUALE UTENTE Fiscali Free

La somma. Esempio: Il prodotto. Esempio:

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, = 1, 431 0, = 0, 862 0, = 1, 792 0, = 1, 448 0, = 0, 896

Introduzione. Descrizione. FRITZ!APP Fon

CRM Configurazione e gestione accessi

Gestione Risorse Umane Web

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri

NOTE GENERALI DI PROGRAMMAZIONE icon100

Guida Google Cloud Print

Guida operativa per l utilizzo del tool

Manuale d'uso del Connection Manager

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo

Gestione premi clienti e fornitori Corso di formazione e approfondimento

MINI ROUTER WIRELESS-N

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

I Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file.

Codifica binaria dei numeri relativi

EDICOLA MANAGER EM Importer

Introduzione alla crittografia con OpenPGP

Sistema operativo: Gestione della memoria

La prima piattaforma per chi insegna e per chi impara l italiano

Utilizzo di Certificati SSL e relative implicazioni

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Fondamenti di Informatica 1. Prof. B.Buttarazzi A.A. 2010/2011

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Tibet4DExt. Manuale Utente. Un Plug-in 4 th Dimension per accedere agli archivi di Tibet in linea. (Versione 1.7.x)

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Amministrazione Trasparente

Interfaccia KNX/IP Wireless GW Manuale Tecnico

Gestione porte Ethernet Usare piu porte ethernet sui sistemi embedded

IP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102

PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Configurazione di Outlook Express

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

CHIUSURE di MAGAZZINO di FINE ANNO

Guida Google Cloud Print

Registratori di Cassa

E-banking come impostare l accesso

Reti di Calcolatori. Il software

Guida all utilizzo di Moodle per gli studenti

Guida Google Cloud Print

Manuale Knowledge Base

RISOLUTORE AUTOMATICO PER SUDOKU

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Internet Wireless in Biblioteca

Quasar Sistemi S.r.l.

Guida Google Cloud Print

Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Conversione tra le basi binarie

Algoritmi e strutture dati. Codici di Huffman

Guida Google Cloud Print

Software per Helpdesk

STRUMENTI DI PRESENTAZIONE MODULO 6

Qlik Sense Desktop. Qlik Sense 1.1 Copyright QlikTech International AB. Tutti i diritti riservati.

COSTER. Import/Export su SWC701. SwcImportExport

DWL-122 Adattatore USB Wireless a 2.4GHz

Transcript:

WPA crack: strumenti e tecniche Introduzione Il reverse engineering è la migliore tecnica per analizzare nel dettaglio il funzionamento di un qualsiasi codice del quale non si conosca il sorgente. In questo articolo applicheremo il reverse engineering agli access point di FastWeb e Alice per analizzare e ricavare l'algoritmo di assegnazione della chiave Wirelss WPA. Il Reverse Engineering di Pirelli Fastweb Accendendo l'access point il primo dato più evidente è l'ssid (il nome della rete Wireless), così formato: "Fastweb- Y-xxxxxxxxxxxx" dove Y può assumere il valore 1 o 2, le x rispecchiano il MAC Address della scheda wireless interna. Dalle prime 3 coppie del MAC è quindi possibile capire il produttore dell'access Point. Noi analizzeremo un Access Point Pirelli identificabili dalle seguenti prime tre coppie di MAC Address: 00:08:27, 00:13:C8, 00:17:C2, 00:19:3E, 00:1C:A2, 00:1D:8B, 00:22:33, 00:23:8E, 00:25:53. I passi svolti dall'algoritmo per generare la WPA predefinita partendo dal SSID sono i seguenti: Estrae una sequenza di 6 byte dal SSID; Inizializza i vettori MD5 (MD5Init); Inserisce i 6 byte del SSID nella sequenza di cui calcola l'hash MD5 (MD5Update); Ricalcola l'hash MD5 (dell'hash precedente) utilizzando una sequenza di 20 byte predefinita (MD5Update); Finalizza l'hash MD5 (MD5Finish); Dall'hash finale crea una sequenza binaria ottenuta considerando i primi 4 byte più significativi dell'hash. Questa sequenza viene a sua volta suddivisa in 5 gruppi da 5 bit ciascuno. I bit in eccesso vengono scartati. Ed ogni gruppo di 5 bit viene riconvertito in esadecimale (*) riottenendo una sequenza di 5 byte. Somma 0 57 ad ogni byte il cui valore sia >= 0xA (**). La concatenazione di queste rappresentazioni (con lettere minuscole) genera la WPA di default. (*) Una sequenza da 5 bit può assumere il valore compreso tra 0 00 e 0 1F. (**) L'aggiunta della costante 0 57 avviene poiché i caratteri tra 0xA e 0 60 (estremi inclusi) non sono validi nello spazio chiavi considerato, per cui aggiungendo 0 57 a 0xA si ottiene, appunto, ox61 (primo carattere ammesso dopo 0 09). I punti 2, 3 e 4 dell'algoritmo sono svolti dalla funzione cript_it; essa riceve in input una sequenza di 6 byte ottenuta dalla parte terminale del SSID raggruppando i byte in 6 gruppi da 2 cifre cadauno (00,12,34,56,78,90) e ne calcola MD5, algoritmo crittografico di hashing realizzato da Ronald Rivest nel 1991 e standardizzato con la RFC 1321. Per migliorare l'algoritmo hanno aggiunto un salt (unk_100220d0), ovvero una sequenza speciale prefissata di 0 14 (20) byte, da inserire nella sequenza alterando in modo originale la creazione dell'hash MD5. Di seguito è riportato un estratto della funzione in questione (cript_it). Cript_it.text:00480FF8 la $t9, atomac.text:00480ffc jalr $t9 ; atomac.text:00481000 move $a0, $s0.text:00481004 lw $gp, 0xA8+var_98($sp).text:00481008 move $s0, $v0.text:0048100c addiu $a0, $sp, 0xA8+var_90 1 di 6 04/04/12 00:04

.text:00481010 beqz $s1, loc_48109c.text:00481014 la $t9, MD5Init.text:00481018 jalr $t9 ; MD5Init.text:0048101C nop.text:00481020 lw $gp, 0xA8+var_98($sp).text:00481024 move $a1, $s0.text:00481028 addiu $a0, $sp, 0xA8+var_90.text:0048102C la $t9, MD5Update.text:00481030 jalr $t9 ; MD5Update.text:00481034 li $a2, 6.text:00481038 lw $gp, 0xA8+var_98($sp).text:0048103C addiu $a0, $sp, 0xA8+var_90.text:00481040 li $a2, 0x14.text:00481044 la $a1, 0x10020000.text:00481048 la $t9, MD5Update.text:0048104C jalr $t9 ; MD5Update.text:00481050 addiu $a1, (unk_100220d0-0x10020000).text:00481054 lw $gp, 0xA8+var_98($sp).text:00481058 addiu $a0, $sp, 0xA8+var_20.text:0048105C la $t9, MD5Final.text:00481060 jalr $t9 ; MD5Final Conoscendo il delay slot, è evidente che l'indirizzo della sequenza segreta è unk_100220d0. A tale indirizzo troviamo: 0x22,0x33,0x11,0x34,0x02,0x81,0xFA,0x22,0x11,0x41,0x68,0x11,0x12,0x01,0x05,0x22,0x71,0x42,0x10,0x66 Un esempio pratico possiamo farlo con una rete avente SSID: FASTWEB-1-00193EA1B2C al stringa di 6 byte corrisponderà a: 00,19,3E,A1,B2,C3. Si calcola l'hash MD5 di questi 6 byte secondo l'algoritmo sopracitato ottenendo: a37d4267f1d177f44d352978d95558a9. Di questo hash si considerano i primi 4 byte nella rappresentazione binaria, ovvero 10100011 01111101 01000010 01100111. Prendiamo questa sequenza e creiamo cinque gruppi di 5 bit ciascuno, ottenendo: 10100 01101 11110 10100 00100, che rappresentati in esadecimale diventano 0 14 0 0D 0 1E 0 14 0 04. La chiave WPA che si ottiene da questa sequenza di byte confrontando ciascun byte con 0 0A, se risulta essere maggiore viene aggiunto il valore hex 0 57, sarà: 6b64756b04. Il Reverse Engineering di Aice AGPF Per gli access point Alice la procedura per risalire alla chiave WPA inserita di default è più complessa rispetto a Fastweb. I router vulnerabili sono quelli costruiti da Pirelli e definiti AGPF ovvero Alice Gate Voip2 Plus WiFi, la chiave viene generata partendo dal MAC della scheda Ethernet, dal numero di serie del router e da alcuni valori fissi; dati non reperibili direttamente ma calcolabili tramite SSID e i Magic Number. Inizialmente bisogna risalire al MAC Ethernet attraverso SSID delle rete Wireless, sfruttando il nome della rete wireless si potrà ottenere la seconda parte del MAC Address invece la prima parte invece si otterrà grazie all'elenco pubblico di assegnazione degli indirizzi dell'ente IEEE. Successivamente dovremo risalire al numero seriale del router, questo è possibile grazie ad una attenta analisi di tutte le serie dei modelli AGPF dalle quali si ottengono numeri costanti ribattezzati magic number. Il seriale del router è composto da 13 caratteri, i primi cinque variano a seconda della serie e posso assumere un numero limitato di valori, poi c'è una X seguita da una serie di sette cifre calcolabili attraverso i numeri magici. Infine per il calcolo della WPA viene sfruttato l'algoritmo di cifratura SHA256 al quale viene passato come argomento il seriale e il MAC Ethernet, il risultato ottenuto sarà una lunga serie di cifre esadecimale che una volta convertite in decimali comporranno la chiave WPA. Appuntamento a martedì 19 luglio per la seconda parte dell'articolo, dove scopriremo tutti gli strumenti utili a 2 di 6 04/04/12 00:04

recuperare le chiavi WPA dei router Alice e Fastweb Strumenti per il recupero della chiave WPA Per recuperare una chiave WPA predefinita sono stati sviluppati diversi applicativi per piattaforme desktop o mobili, di seguito vi sarà una mini-recensione degli applicativi disponibi. WiRouter KeyRec (http://www.salvatorefresta.net), è sicuramente il software di eccellenza per il calcolo delle chiavi wireless in quanto è multipiattaforma e quindi compatibile con Windows, Linux o Mac ed integra un sistema di autoaggiornamento dei Magic Number molto utile per avere sempre i numeri magici aggiornati per il calcolo della chiave WPA di Alice. Il tool è disponibile esclusivamente su riga di comando è pertanto necessario un minimo di esperienza di questo ambiente. Figura 1. WiRouter KeyRec /3718/wirouter_keyrec.png) AGPF Tool Calculator (http://www.swsooue.somee.com/agpf.htm), è un software dedicato al mondo desktop per ambienti Windows in grado di recuperare la chiave WPA dei router Alice AGPF. Viene distribuito in modalità Demo con la quale sarà possibile calcolare correttamente la chiave di default ma verrà parzialmente oscurata. Per chi fosse interessato alla versione integrale potrà contattare direttamente lo sviluppatore per aver l'abilitazione. Figura 2. AGPF Tool Calculator 3 di 6 04/04/12 00:04

/3718/AGPF_Tool_Calculator.png) WPA Tester (http://www.multiupload.com/n3szlz7tl2), anch'esso è un software per ambienti Windows con la peculiarità di raccogliere in un unico applicativo la possibilità di recuperare la chiave WPA di Alice e di Fastweb e non richiede alcuna licenza per funzionare. Figura 3. WPA Tester /3718/wpa_tester_android.png) Wuppy (http://itunes.apple.com/it/app/wuppy-testa-la-tua-rete-con/id439147395?mt=8), è il primo software disponibile per la piattaforma ios di Apple in grado di recuperare sia la chiave di Alice che di Fastweb. Il software è possibile reperirlo all'interno dell'app Store al costo di 1,59. Figura 4. Wuppy /3718/Wuppy.png) RsWpaHack (http://rs9000.eu), è un software dedicato al mondo Windows Mobile disponibile in due versioni. La Demo permette di calcolare in maniera parziale la chiave WPA di Alice oppure con 1,99 è possibile ottenere la 4 di 6 04/04/12 00:04

versione completa che calcola totalmente la chiave WPA di Alice e aggiunge il calcolo per i router Fastweb. Figura 5. RsWpaHack /3718/RS_Wpa_Hack.png) WPA Tester Android (http://yaam.mobi/app/?id=tester.wpa) è l'applicativo dedicato a tutti i telefoni o tablet con il noto sistema operativo Android di Google, è in grado di calcolare anch'esso la chiave WPA di Alice e Fastweb ed è disponibile averlo attraverso il market Open Source YAAM. Figura 6. WPA Tester Android /3718/wpa_tester.png) WiFiRec (http://pietronaccari.altervista.org/), recupera la tua chiave Wireless di Alice o Fastweb da Macintosh, il software è disponibile a seguito del pagamento della licenza di 1,99 ed è compatibile con Mac OS X. Figura 7. WiFiRec 5 di 6 04/04/12 00:04

/3718/WiFiRec.png) Conclusione Appare evidente che legare univocamente la chiave SSID alla chiave WEP o WPA non è stata sicuramente la scelta più corretta, sicuramente assegnare la chiave a informazioni interne dell'access Point non deducibili da alcuna combinazione di MAC o ESSID sarebbe stata una scelta più accurata. Siamo pertanto a consigliarvi di cambiare la chiave WPA o WEP di default del proprio Access Point. Fonti: WhiteHatCrew (http://wifiresearchers.wordpress.com) Versione originale: http://sicurezza.html.it/articoli/leggi/3718/wpa-crack-strumenti-e-tecniche/ 1997-2006 HTML.it La vendita, il noleggio, il prestito e la diffusione del contenuto di questa pagina sono vietate, tranne nei casi specificati nella pagina http://www.html.it/info/note-legali.php 6 di 6 04/04/12 00:04