Craccare una rete WPA2 tramite pin WPS



Documenti analoghi
Proteggiamo il PC con il Firewall di Windows Vista

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Guida al cracking di chiavi wep

Creazione Account PEC puntozeri su Outlook Express

File, Modifica, Visualizza, Strumenti, Messaggio

P2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc..

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

FtpZone Guida all uso

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Guida all'installazione (Italiano) Primi passi

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

COSTER. Import/Export su SWC701. SwcImportExport

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Configurazione WAN (accesso internet)

SIMULAZIONE CIRCUITI LOGICI CON LOGISIM

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

L amministratore di dominio

1.0 GUIDA PER L UTENTE

Pulire IM. Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito,

Mini guida per il corretto posizionamento dei banner, la scelta dei formati e qualche piccolo consiglio utile all ottimizzazione dei guadagni.

Mac Application Manager 1.3 (SOLO PER TIGER)

x:\ipsoware\liveupdate

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Creazione e installazione di un NAS utilizzando FreeNAS

Il sistema di pagamento di A Little Market

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Come installare un programma antivirus Pagina 1 di 5

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

Giovedì, 27 ottobre 2005 Workshop per le società di ricerca e selezione c/o Agenzia Regionale per il Lavoro Lombardia: Come pubblicare domande -

Breve guida a Linux Mint

Guida rapida alla Webconferencing

Dynamic DNS e Accesso Remoto

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

FtpZone Guida all uso Versione 2.1

Come configurare una casella di posta su Outlook Express

COME CREARE UNA LAN DOMESTICA

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Istruzioni. Il cuore del dispositivo è un Embedded PC Linux che raccoglie e gestisce tutte le funzioni dell' apparecchiatura.

NOTE GENERALI DI PROGRAMMAZIONE icon100

Il calendario di Windows Vista

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

Guida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA

INSTALLAZIONE JOOMLA

Joomla: Come installarlo e come usarlo. A cura di

Altre misure di sicurezza

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

I SÌ e i NO della sicurezza informatica

Guida all uso di Java Diagrammi ER

Domande e risposte su Avira ProActiv Community

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

Buone prassi per l inclusione. Prof.Torretta Claudia

FPf per Windows 3.1. Guida all uso

GUIDA UTENTE WEB PROFILES

Adattatore Wireless Universale - EDUP EP-2911

Manuale d uso Software di parcellazione per commercialisti Ver [05/01/2015]

Guida Così si aggiornano i programmi Microsoft

Express Import system

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

Internet Wireless in Biblioteca

LA STRUTTURA DEL SITO

Internet Wireless in Biblioteca

06/11/

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Dropbox. Quando qualcuno ci invita a condivide con noi una cartella, veniamo avvisati via mail.

Quindi: 1: Attivarvi se non lo avete già, un indirizzo con google

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Come installare Avira Free Mac Security Pagina 1 di 6

su Windows XP con schede Cisco Aironet 350

INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

GUIDA ALLA RILEVANZA

TRUCCHI PER GIMP - Elemento a colori in foto bianco e nero

Montaggio e configurazione hard disk Introduzione

Schema Tipologia a Stella

SKY on DEMAND. Guida all attivazione e navigazione

Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source)

Le basi della Partita Doppia in parole Facile e comprensibile. Ovviamente gratis.

Manuale d'uso del Connection Manager

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)

Internet gratuita in Biblioteca e nei dintorni

Guida all'installazione del CMS MediaWiki

Installare un programma firewall Pagina 1 di 5

Identità e autenticazione

Transcript:

Craccare una rete WPA2 tramite pin WPS Il sistema WPS è nato per facilitare l'uso delle reti Wi-Fi soprattutto da parte dei meno esperti, e serve ad attivare il collegamento tra host e client tramite un semplice PIN numerico invece che con una complessa password. Si ritiene abbastanza sicuro perché solo il legittimo proprietario ha, in teoria, accesso al codice necessario. Nel passaggio tra teoria e pratica emerge però un problema piuttosto serio. "Quando l'autenticazione via PIN fallisce l'access point spedisce al client un messaggio EAP-NACK. Questi messaggi sono spediti in modo tale che un malintenzionato può determinare se la prima metà del PIN è corretta. Anche l'ultima cifra è nota, grazie al cherckusum del PIN stesso. Questo design riduce molto il numero di tentativi necessari per forzare il PIN". Se a questo si aggiunge che molti router non hanno nessun meccanismo di blocco contro attacchi brute force si può capire facilmente che una rete può essere piuttosto facile da violare. L'uso della rete Wi-Fi però è stato anche uno strumento per rubare dati più o meno sensibili dai computer messi in rete. A volte qualcuno si è visto sottrarre fotografie "molto private" usate poi come strumento di ricatto, e c'è chi ci ha rimesso cifre anche sostanziose. Se una rete Wi-Fi dà accesso a risorse condivise, che sia l'hard disk di rete o quello del computer, dovreste assicurarvi che sia protetta. Tutti casi sporadici, adatti agli aneddoti che piacciono ai produttori di antivirus, ma non per questo meno reali. Disattivare il WPS (almeno per ora) e impostare una solida password sono un buon metodo, poco impegnativo, per evitare di diventare un'altra storia esemplare. La vulnerabilità scoperta nel sistema WPS rende l identificazione tramite PIN estremamente suscettibile a tentativi di accesso non autorizzato. Precisiamo che i router NETGEAR sono in grado di autoproteggersi dopo diversi tentativi di autenticazione fallita in modalità di registrazione esterna, entrando in uno stato di blocco. 1 P a g.

Cosa serve Tutto ciò che abbiamo bisogno è: 1. Una distribuzione di pentesting, in questo caso Kali Linux Scaricabile gratuitamente da http://www.kali.org/downloads/ 2. Un supporto dove montare il sistema DVD o Pen Drive NB: Per montare il sistema su una Pen Drive si consiglia di usare UNetbootin reperibile qui http://unetbootin.sourceforge.net/ 3. Una scheda di rete qualsiasi, assicurarsi che ha un chipset atheros. In questo caso utilizzo una Alfa AWUS036NHR, è possibile reperirla su amazon o ebay, il prezzo si aggira intorno ai 30 4. Un libro, si perché una volta avviata la procedura ci vorrà un tempo che può variare dalle 4h fino alle 48h, quindi assicuratevi che il libro sia abbastanza lungo ed interessante. Nota: In questo caso utilizzo una live di Kali solo perché ho già tutto bello e pronto, ma se utilizzate una qualsiasi distribuzione linux va bene uguale, vi basterà installare i software utilizzati nella guida. 2 P a g.

Impostare l antenna Alfa a 30 db La potenza di trasmissione di un antenna Alfa di default è settata a 20 db, ma con alcuni semplici comandi possiamo aumentare la potenza fino a 30 db che equivalgono a 1W di potenza. In molti paesi è illegale impostare la trasmissione con questi parametri (Italia compresa). Digitando iwconfig notiamo appunto che di default è settato su 20dB. Annotiamoci wlan0 e diamo i seguenti comandi: 3 P a g.

Comando Commento sudo i Otteniamo i privilegi di root ifconfig wlan0 down Tiriamo giù l'interfaccia di rete iw reg set BO Settiamo come paese di provenienza la Bolivia (ad es.) dove non è illegale iwconfig wlan0 txpower 30 Impostiamo i 30dB ifconfig wlan0 up Riattiviamo l'interfaccia Questa procedura è optional ma incrementando i db incrementiamo la nostra potenza e quindi il raggio di azione, in modo tale da rilevare più periferiche. 4 P a g.

L Attacco Router più recenti, e per recenti intendo dal 2009/2010 in su hanno implementato un tasto, per meglio dire il WPS nel mio caso (un router tp-link w8970) questo Facendo pressione su di essi possiamo collegarci tramite pin, il pin è di 8 cifre ed è annotato sotto al router, ma è possibile reperirlo e cambiarlo dal pannello di controllo del router. Il nostro attacco non è altro che un brute force. Non ci dovrà essere nessuno che prema il tasto per noi tranquilli, per similare la pressione del tasto ci serviremo di reaver Supponendo che ora avete già avviato kali in live ed avete già aperto il terminale. Iniziamo con mettere la periferica wifi in monitor mode digitiamo airmon-ng Vi darà come output l elenco delle vostre periferiche di rete, sceglietene una e date il comando: airmon-ng start wlan0 dove wlan0 è la periferica da voi scelta, ecco l output: Ci avvisa che qualche processo sta utilizzando la nostra periferica, ci viene dato anche il PID, non ci resta che killare tutti i PID elencati, nel mio caso kill 1482 La nostra periferica è finalmente in monitor mode. Per visualizzare l elenco di reti presenti nei dintorni diamo wash -i mon0 dove mon0 è la periferica che abbiamo appena messo in monitor mode. ATTENZIONE: il comando wash non vi darà tutto l elenco delle vostre reti wifi, ma solo quelle con cui è possibile sfruttare la falla del WPS. Per avere un elenco completo di tutte le reti (quindi anche quelle non vulnerabili basta dare il comando airodump-ng mon0). 5 P a g.

A questo punto dovreste avere un elenco di tutte le reti vulnerabili (se ce ne sono) Siamo arrivato alla fine, non ci resta che lanciare reaver passandogli il BSSID e l interfaccia che abbiamo messo in monitor mode ( mon0 ): reaver -i mon0 -b 6A:F3:A3:CD:5B:CC vv Nel mio caso ho scelto la prima, ora non vi resta che attendere, questo procedimento può durare fino a 48 ore. Il software inizierà a cercare un canale aperto: Switching mon0 to Channel N ed inizierà con vari tentativi di PIN fino a trovare quello giusto, ovviamente il tempo richiesto per trovare il PIN dipende da vari fattori come la distanza tra il router (il target) e l attacker, e il tempo di risposta del router. NOTA BENE: Questa non è la WPA2 ma solo il PIN, ovviamente ci si potrà collegare lo stesso al router tranquillamente, ma se si vuole tentare di prelevare anche la WPA2 con un po di fortuna se l utente ha lasciato user e pass di default (di solito è admin) del router è possibile accedervi ed annotarsi la WPA2. 6 P a g.

About L AUTORE Leonardo Crashover32@gmail.com http://systemoverflow.altervista.org/ https://github.com/crashover32 RINGRAZIAMENTI Vorrei ringraziare il mio amico Simone per avermi fornito la guida su come aumentare i db della scheda alfa. Ringrazio tomshw, per l'introduzione. DISCLAIMER L autore di questo articolo non si assume nessuna responsabilità. Il tutto a scopo didattico 7 P a g.