Craccare una rete WPA2 tramite pin WPS Il sistema WPS è nato per facilitare l'uso delle reti Wi-Fi soprattutto da parte dei meno esperti, e serve ad attivare il collegamento tra host e client tramite un semplice PIN numerico invece che con una complessa password. Si ritiene abbastanza sicuro perché solo il legittimo proprietario ha, in teoria, accesso al codice necessario. Nel passaggio tra teoria e pratica emerge però un problema piuttosto serio. "Quando l'autenticazione via PIN fallisce l'access point spedisce al client un messaggio EAP-NACK. Questi messaggi sono spediti in modo tale che un malintenzionato può determinare se la prima metà del PIN è corretta. Anche l'ultima cifra è nota, grazie al cherckusum del PIN stesso. Questo design riduce molto il numero di tentativi necessari per forzare il PIN". Se a questo si aggiunge che molti router non hanno nessun meccanismo di blocco contro attacchi brute force si può capire facilmente che una rete può essere piuttosto facile da violare. L'uso della rete Wi-Fi però è stato anche uno strumento per rubare dati più o meno sensibili dai computer messi in rete. A volte qualcuno si è visto sottrarre fotografie "molto private" usate poi come strumento di ricatto, e c'è chi ci ha rimesso cifre anche sostanziose. Se una rete Wi-Fi dà accesso a risorse condivise, che sia l'hard disk di rete o quello del computer, dovreste assicurarvi che sia protetta. Tutti casi sporadici, adatti agli aneddoti che piacciono ai produttori di antivirus, ma non per questo meno reali. Disattivare il WPS (almeno per ora) e impostare una solida password sono un buon metodo, poco impegnativo, per evitare di diventare un'altra storia esemplare. La vulnerabilità scoperta nel sistema WPS rende l identificazione tramite PIN estremamente suscettibile a tentativi di accesso non autorizzato. Precisiamo che i router NETGEAR sono in grado di autoproteggersi dopo diversi tentativi di autenticazione fallita in modalità di registrazione esterna, entrando in uno stato di blocco. 1 P a g.
Cosa serve Tutto ciò che abbiamo bisogno è: 1. Una distribuzione di pentesting, in questo caso Kali Linux Scaricabile gratuitamente da http://www.kali.org/downloads/ 2. Un supporto dove montare il sistema DVD o Pen Drive NB: Per montare il sistema su una Pen Drive si consiglia di usare UNetbootin reperibile qui http://unetbootin.sourceforge.net/ 3. Una scheda di rete qualsiasi, assicurarsi che ha un chipset atheros. In questo caso utilizzo una Alfa AWUS036NHR, è possibile reperirla su amazon o ebay, il prezzo si aggira intorno ai 30 4. Un libro, si perché una volta avviata la procedura ci vorrà un tempo che può variare dalle 4h fino alle 48h, quindi assicuratevi che il libro sia abbastanza lungo ed interessante. Nota: In questo caso utilizzo una live di Kali solo perché ho già tutto bello e pronto, ma se utilizzate una qualsiasi distribuzione linux va bene uguale, vi basterà installare i software utilizzati nella guida. 2 P a g.
Impostare l antenna Alfa a 30 db La potenza di trasmissione di un antenna Alfa di default è settata a 20 db, ma con alcuni semplici comandi possiamo aumentare la potenza fino a 30 db che equivalgono a 1W di potenza. In molti paesi è illegale impostare la trasmissione con questi parametri (Italia compresa). Digitando iwconfig notiamo appunto che di default è settato su 20dB. Annotiamoci wlan0 e diamo i seguenti comandi: 3 P a g.
Comando Commento sudo i Otteniamo i privilegi di root ifconfig wlan0 down Tiriamo giù l'interfaccia di rete iw reg set BO Settiamo come paese di provenienza la Bolivia (ad es.) dove non è illegale iwconfig wlan0 txpower 30 Impostiamo i 30dB ifconfig wlan0 up Riattiviamo l'interfaccia Questa procedura è optional ma incrementando i db incrementiamo la nostra potenza e quindi il raggio di azione, in modo tale da rilevare più periferiche. 4 P a g.
L Attacco Router più recenti, e per recenti intendo dal 2009/2010 in su hanno implementato un tasto, per meglio dire il WPS nel mio caso (un router tp-link w8970) questo Facendo pressione su di essi possiamo collegarci tramite pin, il pin è di 8 cifre ed è annotato sotto al router, ma è possibile reperirlo e cambiarlo dal pannello di controllo del router. Il nostro attacco non è altro che un brute force. Non ci dovrà essere nessuno che prema il tasto per noi tranquilli, per similare la pressione del tasto ci serviremo di reaver Supponendo che ora avete già avviato kali in live ed avete già aperto il terminale. Iniziamo con mettere la periferica wifi in monitor mode digitiamo airmon-ng Vi darà come output l elenco delle vostre periferiche di rete, sceglietene una e date il comando: airmon-ng start wlan0 dove wlan0 è la periferica da voi scelta, ecco l output: Ci avvisa che qualche processo sta utilizzando la nostra periferica, ci viene dato anche il PID, non ci resta che killare tutti i PID elencati, nel mio caso kill 1482 La nostra periferica è finalmente in monitor mode. Per visualizzare l elenco di reti presenti nei dintorni diamo wash -i mon0 dove mon0 è la periferica che abbiamo appena messo in monitor mode. ATTENZIONE: il comando wash non vi darà tutto l elenco delle vostre reti wifi, ma solo quelle con cui è possibile sfruttare la falla del WPS. Per avere un elenco completo di tutte le reti (quindi anche quelle non vulnerabili basta dare il comando airodump-ng mon0). 5 P a g.
A questo punto dovreste avere un elenco di tutte le reti vulnerabili (se ce ne sono) Siamo arrivato alla fine, non ci resta che lanciare reaver passandogli il BSSID e l interfaccia che abbiamo messo in monitor mode ( mon0 ): reaver -i mon0 -b 6A:F3:A3:CD:5B:CC vv Nel mio caso ho scelto la prima, ora non vi resta che attendere, questo procedimento può durare fino a 48 ore. Il software inizierà a cercare un canale aperto: Switching mon0 to Channel N ed inizierà con vari tentativi di PIN fino a trovare quello giusto, ovviamente il tempo richiesto per trovare il PIN dipende da vari fattori come la distanza tra il router (il target) e l attacker, e il tempo di risposta del router. NOTA BENE: Questa non è la WPA2 ma solo il PIN, ovviamente ci si potrà collegare lo stesso al router tranquillamente, ma se si vuole tentare di prelevare anche la WPA2 con un po di fortuna se l utente ha lasciato user e pass di default (di solito è admin) del router è possibile accedervi ed annotarsi la WPA2. 6 P a g.
About L AUTORE Leonardo Crashover32@gmail.com http://systemoverflow.altervista.org/ https://github.com/crashover32 RINGRAZIAMENTI Vorrei ringraziare il mio amico Simone per avermi fornito la guida su come aumentare i db della scheda alfa. Ringrazio tomshw, per l'introduzione. DISCLAIMER L autore di questo articolo non si assume nessuna responsabilità. Il tutto a scopo didattico 7 P a g.