User Tools

Site Tools


doc:appunti:linux:sa:wifi_wep_crack

This is an old revision of the document!


Craccare la chiave WEP di una WiFi

Appunti di un tentativo (fallito) di craccare una connessione WiFi protetta da chiave WEP.

La teoria dice che la chiave WEP è craccabile facilmente, nel senso che non è necessario l'attacco a forza bruta, quindi anche password difficili vengono individuate in poco tempo. Ecco il resoconto di un caso reale.

Vacanze estive in Croazia, appartamento sul mare, netbook Asus EeePC 900, due canali WiFi comodamente agganciabili dal salotto, semplice protezione WEP. Poiché nelle vicinanze non esistono Internet point, decido di tentare il crack.

Di quel poco che ho studiato mi ricordo che l'attacco si basa sullo sniffare una quantità sufficiente di traffico criptato e su quello eseguire uno speciale algoritmo di crittoanalisi. Il software aircrack dovrebbe provvedere tutto il necessario.

Installato i pacchetti Debian aircrack-ng e kismet, quest'ultimo consente di vedere in tempo reale il traffico WiFi captato.

Moduli kernel

Pare - per fortuna - che i moduli kernel per EeePC forniti dal pacchetto madwifi-modules-2.6.26-2-686 (moduli speciali compilati per EeePC, disponibili su eeepc.debian.net) forniscano il supporto alla modalità monitor e al packet injection per il chip WiFI Atheros contenuto nell'Asus.

Attivare un'interfaccia in modo monitor

Il chip Atheros viene visto dal kernel come interfaccia wifi0, su questa possono essere attivate una o più VAP (access point o stazioni virtuali). Al normale avvio dell'Asus troviamo attiva l'interfaccia ath0, configurata in modo managed (detto anche modo station).

Per attivare un'interfaccia in modo monitor (che consenta lo sniffing del traffico WiFi) diamo come root i seguenti comandi:

killall knetworkmanager
wlanconfig ath0 destroy
airmon-ng start wifi0

Come si vede la prima azione è di chiudere il networkmanager (io uso quello di KDE), che altrimenti si ostina a gestire il WiFi, fare scanning degli AP disponibili, ecc. Poi eliminiamo la normale interfaccia ath0 che dice possa dare fastidio durante lo scanning. Infine con il comando airmon-ng attiviamo una nuova interfaccia ath1 in modalità monitor.

Se invece vogliamo usare Kismet la procedura iniziale è leggermente diversa perché Kismet provvede autonomamente a creare un'interfaccia monitor, chiamandola kis0:

killall knetworkmanager
wlanconfig ath0 destroy
kismet

Nel file di configurazione /etc/kismet/kismet.conf abbiamo messo:

source=madwifi_ab,wifi0,wifi0
doc/appunti/linux/sa/wifi_wep_crack.1250634417.txt.gz · Last modified: 2009/08/19 00:26 by niccolo