Aircrack-NG. Le politiche autoritarie della giunta Cofferati in merito agli spazi sociali hanno portato negli ultimi anni sul territorio di Bologna a numerosi sgomberi ed interventi repressivi, di cui il laboratorio Crash! a causa del suo protagonismo, della sua presenza costante nelle lotte sociali e della sua natura irriducibilmente antagoniste è stato più volte vittima.
Occupazione dopo occupazione, la nostra esperienza e la nostra capacità di autogestione collettiva è stata più volte posta di fronte a nuove sfide da affrontare, nuovi problemi da risolvere.
In particolare, l’instabilità a cui siamo stati costretti, ci ha portato ad affrontare il problema della mancanza della rete all’interno degli spazi che abbiamo liberato: un problema non da poco dal momento che consideriamo Internet e le tecnologie digitali come un mezzo essenziale del nostro agire politico quotidiano.
Per questo motivo in questi anni ci siamo approciati ad Aircrack-NG, un software libero, che ci ha permesso di avere accesso alla rete sopratutto quando ci siamo trovati nell’impossibilità di sottoscrivere un abbonamento con un qualsiasi provider. Abbiamo sempre utilizzato in modo cosciente questo strumento in modo discreto e non invasivo, riprendendoci un diritto alla comunicazione che negli anni ci è stato costantemente e sistematicamente negato ( assieme a molti altri ) sgombero dopo sgombero.
AirCrack-NG è sicuramente un ottimo strumento per testare la sicurezza delle reti wireless, è di facile utilizzo ed è un ottimo stimolo per apprendere qualcosa di più a proposito del funzionamento delle reti.
Abbiamo deciso di fare tesoro dell’esperienza accumulata e di condividerla con queste traduzioni in italiano dei tutorial che potete trovare sul sito di aircrack.
Speriamo possa essere utile ad altri compagni e compagne che loro malgrado si trovano o si sono trovati nella nostra situazione, come momentanea situazione di ripiego a quei singoli che si ritrovano senza connettività quando Telecom, perquestioni di monopolio, decide di chiudere i rubinetti della connettività o per tutti quei soggetti che afflitti dalla precarietà esistenziale non possono permettersi di sottoscrivere un abbonamento internet.
Potete utilizzare aircrack-NG con delle semplici schede wireless USB o PCMCIA, non avete bisogno di nessun hardware particolarmente costoso.
Ovviamente suggerimenti, commenti e correzioni sono sempre graditi.
Usate questo strumento in modo cosciente e BUON DIVERTIMENTO!!
————————————————————————————————————————————————————————————————————————————
Questo tutorial vi darà le basi per iniziare ad utilizzare la suite aircrack-ng. E’ impossibile fornire ogni singola informazione e coprire qualunque scenario. Così preparatevi a fare le vostre prove e ricerche. Il Forum ed il Wiki hanno molte informazioni e guide aggiuntive.
Sebbene non copra tutti I passi dall’inizio alla fine come questo tutorial, la guidaTecnica di base per craccare una WEP con Aircrack-ng copre gli effettivi passaggi di aircrack-ng molto più dettegliatamente.
Negli esempi, l’opzione “trattino doppio, bssid” viene mostrata come “- -bssid”. Ricordatevi di rimuovere lo spazio tra I due trattini quando la utilizzate sul campo.
Ciò vale anche per “- – ivs”, “- -arpreplay”, “- -deauth” e “- -fakeauth”.
- PREDISPORRE L’HARDWARE, INSTALLARE AIRCRACK-NG
Il primo passo per far funzionare adeguatamente aircrack-ng sul vostro sistema Linux è patchare ed installare il driver adeguato alla vostra scheda wireless. Molte schede funzionano con driver multipli, alcuni dei quali forniscono le specifiche necessarie per utilizzare aircrack-ng, mentre altri non lo fanno.
Ovviamente, avrete bisogno di una scheda wireless compatibile con la suite aircrack-ng.
Questo è hardware che è pienamente compatibile ed in grado di iniettare pacchetti. Una scheda wireless compatibile può essere utilizzata per craccare un access point wireless in meno di un’ora.
Per determinare a quale categoria la vostra scheda appartiene, consultate lahardware compatibility page. Leggetevi il tutorial “Is My Wireless Card Compatible?”se non sapete dove cercare in questa tabella. Non fa mai male in ogni caso leggersi questo tutorial per ampliare le vostre conoscenze e determinare gli attributi della vostra scheda.
Per prima cosa, dovete sapere quale chipset sia utilizzato nella vostra scheda wireless e di quale driver abbia bisogno. La drivers section vi dirà di quali driver abbiate bisogno per il vostro specifico chipset. Scaricateli, e poi procuratevi la patch corrispondente da http://patches.aircrack-ng.org. (Queste patch abilitano il supporto per l’iniezione dei pacchetti).
Avendo un dispositivo Ralink USB, spiego i passaggi per farlo funzionare con Aircrack-ng. Prima che possiate compilare ed installare i drivers, dovete avere installate le sorgenti del kernel della vostra distribuzione.
Se vi occorre un altro tipo di scheda, controllate la installing drivers page per istruzioni sugli altri driver. Fate anche ricerca in rete, se non siete sicuri riguardo a come installarli.
RaLink USB rt2570 – GUIDA AL SETUP
Se avete un dispositivo USB rt2570 (come il D-Link DWL-g122 rev.B1 o il Linksys WUSB54G v4) dovreste utilizzare I driver di http://homepages.tu-darmstadt.de/~p_larbig/wlan
Sono speciali driver modificati, che supportano l’iniezione dei pacchetti e sono risultati lavorare al meglio con Aircrack-ng. Non hanno bisogno di essere patchati. Ovviamente questi driver vanno bene anche per le operazioni normali.
Scompattiamo, compiliamo ed installiamo I driver:
________________________________
tar xfj rt2570-k2wrlz-1.3.0.tar.bz2
cd rt2570-k2wrlz-1.3.0/Module
make
make install
_______________________________
L’ultimo passaggio deve essere eseguito come root. Usate “su” per diventare root. Ora possiamo caricare il modulo nel kernel
___________________________
modprobe rt2570
___________________________
Inserite la vostra scheda, ora dovrebbe essere riconosciuta come rausb0. Eseguite “iwconfig” per elencare I vostri dispositivi wireless e controllate che tutto funzioni.
INSTALLAZIONE DI AIRCRACK-NG
Sorgente
Procuratevi l’ultima versione di aircrack-ng dalla homepage: http://www.aircrack-ng.org
I comandi seguenti vanno cambiati se utilizzate una versione più recente del programma.
Scompattare, compilare, installare:
_________________________________
tar xfz aircrack-ng-0.9.1.tar.gz
cd aircrack-ng-0.9.1
make
make install
_________________________________
Come al solito, l’ultimo passaggio deve essere eseguito come root. Utilizzate “su” per loggarvi come root (utilizzate “sudo make install” su Ubuntu).
YUM
Se state usando un sistema come RedHat Linnux o Fedora potete installare aircrack-ng con Yum. Per prima cosa, dovete aggiungere la repository di Dag Wieers o Dries.
_________________________
su
yum -y install aircrack-ng
_________________________
RPM
Se state utilizzando un sistema che è basato sugli RPM potete facilitare l’installazione di aircrack-ng (esempio con RedHat Linux 4).
____________________
su
rpm -ihv http://dag.wieers.com/rpm/packages/aircrack-ng/aircrack-ng-0.7-1.el4.rf.i386.rpm
____________________
IMPORTANTE: Controllate http://dag.wieers.com/rpm/packages/aircrack-ng/
per l’ultima versione della suite aircrack-ng e cambiate il comando qui sopra per puntare all’ultima versione.
- BASI DI IEEE 802.11
Ok, ora è tutto pronto ed è tempo di una sosta per imparare qualcosa sul funzionamento delle reti wireless prima di passare finalmente all’azione.
Il capitolo seguente è molto importante nel caso in cui qualcosa non funzionasse come previsto. Sapere di cosa tratta vi aiuta a trovare il problema o almeno a descriverlo a qualcun’altro in grado di aiutarvi. E’ un pochino scientifico e forse potreste voler saltarlo. Tuttavia alcune nozioni sono necessarie per craccare le reti wireless, e la cosa va oltre la semplice immissione di un comando per far svolgere ad aircrack il resto del lavoro.
COME VIENE RILEVATA UNA RETE WIRELESS
Questa è una piccola introduzione alle reti che funzionano tramite Access Point (AP). Ogni AP diffonde circa 10 cosiddetti “beacon-frames” al secondo. Questi pacchetti contengono le seguenti informazioni:
– Nome della rete (ESSID)
– Se sia utilizzata una cifratura (e di quale tipo; fate attenzione, non è sempre vero solo perché lo dice l’AP)
– Quali rates di dati in Mbit siano supportati
– Su quale canale si trova la rete
Queste informazioni vengono quindi visualizzate sulla vostra interfaccia di connessione a questa rete. Viene mostrato quando fate rilevare reti alla vostra scheda con
“iwlist <interfaccia> scan” e quando eseguite airodump-ng.
Ogni AP ha un unico indirizzo MAC (48 bit, 6 paia di numeri esadecimali). Tipo: 00:01:23:4A:BC:DE. Ogni dispositivo hardware di rete ha un indirizzo di questo tipo, ed I dispositivi di rete comunicano l’un l’altro utilizzando questo indirizzo MAC. Così, di base, é come un nominativo unico. Gli indirizzi MAC sono unici, non esistono due dispositivi di rete al mondo con un identico indirizzo MAC.
CONNETTERSI AD UNA RETE
Se volete connettervi ad una rete wireless, ci sono diverse possibilità . Nella maggior parte dei casi, si utilizza l’Open System Authentication (Opzionale: se volete saperne di più sull’autenticazione, vedete qui).
Open System Authentication
1. Richiedete l’autenticazione all’AP.
2. L’AP risponde: OK, siete autenticati.
3. Richiedete all’AP l’associazione.
4. L’AP risponde: OK, siete ora connessi.
Questo é il caso più semplice, MA potrebbero esserci alcuni problemi se non siete legittimati a connettervi:
– WPA/WPA2 sono in esecuzione, avete bisogno di autenticazione EAPOL. L’AP vi bloccherà al passo 2.
– L’Access Point ha una lista di client consentiti (indirizzi MAC), e non permette a nessun altro di connettersi. Ciò prende il nome di filtraggio MAC.
– L’Access Point utilizza l’Autenticazione a Chiave Condivisa, vi occorre fornire la corretta chiave WEP per essere in grado di connettervi (consultate il tutorial How to do shared key fake authentication? per tecniche avanzate).
- SNIFFING E CRACCAGGIO SEMPLICI
Individuare le reti
La prima cosa da fare é individuare un potenziale bersaglio. La suite aircrack-ng contiene airodump-ng a tal fine – ma possono essere utilizzati anche altri programmi come Kismet.
Prima di iniziare a cercare reti, vi occorre mettere la vostra scheda di rete wireless in quello che viene chiamato “monitor mode”. Il Monitor Mode é una speciale modalità che consente al vostro PC di rilevare ogni pacchetto wireless presente nei paraggi. Questo Monitor Mode vi consente inoltre opzionalmente di iniettare pacchetti in una rete. L’iniezione sarà discussa più avanti in questo tutorial.
Per mettere la vostra scheda di rete wireless in Monitor Mode:
airmon-ng start rausb0
Per avere conferma che la vostra scheda wireless sia in Monitor Mode, eseguite “iwconfig”. La pagina di airmon-ng sul Wiki ha informazioni generiche su come avviarla per altri driver.
Quindi, avviate airodump-ng per ricercare le reti:
airodump-ng rausb0
“rausb0″ é il nome dell’interfaccia di rete (nic). Se state utilizzando un dispositivo di rete wireless diverso da un rt2570, dovrete utilizzare un diverso nome nic. Consultate la documentazione del driver nic.
Se airodump-ng può connettersi al dispositivo di rete wireless, vi apparirà una schermata come questa:
airodump-ng salta da canale a canale e mostra tutti gli access point da cui può ricevere beacon. I canali da 1 a 14 sono utilizzati per l’802.11b e g (negli USA, é permesso loro di usare soltanto quelli da 1 ad 11; da 1 a 13 in Europa salvo alcuni casi speciali; da 1 a 14 in Giappone). I canali da 36 a 149 vengono utilizzati per l’802.11a. Il canale corrente viene mostrato nell’angolo in alto a sinistra.
Dopo un breve intervallo di tempo appariranno alcuni AP e (si spera) alcuni client associati.
Il blocco superiore dei dati mostra gli access point individuati:
BSSID – L’indirizzo MAC dell’Ap
PWR – La forza del segnale. Alcuni driver non la riportano
Beacons – Numero di beacon frames ricevuto. Se non avete la forza del segnale, potete stimarla dal numero di beacon: più sono I beacon, migliore é la qualità del segnale.
Data – Numero di frammenti di dati ricevuti
CH – Canale su cui opera l’AP
MB – Velocità (o modalità AP). 11 é proprio dell’802.11b, 54 dell’802.11g. I valori intermedi rappresentano un misto.
ENC – Cifratura: OPN: nessuna cifratura, WEP: cifratura WEP, WPA: cifratura WPA o WPA2, WEP?: WEP o WPA (non si sa ancora)
ESSID – Il nome della rete. A volte é nascosto.
Il blocco dati inferiore mostra I client rilevati:
BSSID – Il MAC dell’AP a cui é associato il client
STATION – Il MAC del client stesso
PWR – La forza del segnale. Alcuni driver non la riportano
Packets – Numero di frammenti di dati ricevuti
Probes – Nomi di rete (ESSID) che questo client ha rilevato
Ora dovreste cercare una rete bersaglio. Dovrebbe avere connesso un client, poiché craccare le reti senza un client é un topic avanzato (Consultare Come craccare una rete wireless WEP senza client con Aircrack-ng). Dovrebbe utilizzare la cifratura WEP ed avere un’alta forza del segnale. Forse potreste riposizionare la vostra antenna per ottenere un segnale migliore. Spesso pochi centimetri fanno una grande differenza riguardo alla forza del segnale.
Nell’esempio sopra, la rete 00:01:02:03:04:05 rappresenterebbe l’unico bersaglio possibile, poiché é l’unica ad avere un client associato. Ma possiede anche un’alta forza del segnale, così é davvero un buon bersaglio per fare pratica.
Sniffing degli IV
A causa del salto di canale, non catturerete tutti I pacchetti dalla vostra rete bersaglio. Configureremo Aircrack_NG in modo che tracci l’attività di rete di un solo canale e scriveremo inoltre su disco tutti I dati per essere in grado di utilizzarli per il craccaggio:
_________________________________________________________
airodump-ng -c 11 – -bssid 00:01:02:03:04:05 -w dump rausb0
_________________________________________________________
Con il parametro -c vi sintonizzate su un canale, ed il parametro dopo -w é il prefisso dei pacchetti di rete scritti su disco. L’opzione “- -bssid” combinata con l’indirizzo MAC dell’AP limita la cattura ad un unico AP. L’opzione “- -bssid” é disponibile solamente sulle nuove versioni di airodump-ng.
Potete aggiungere inoltre il parametro “- -ivs”. Questo dice ad airodump-ng di catturare solo gli IV per risparmiare spazio.
Prima di poter craccare il WEP, di solito avrete bisogno di 250.000-500.000 Vettori d’Inizializzazione (IV) diversi. Ogni pacchetto di dati contiene un IV. Gli IV possono essere riutilizzati, così il numero di IV diversi é solitamente inferiore al numero di pacchetti di dati catturati.
Perciò avrete bisogno di aspettare di catturare da 250 a 500 mila pacchetti dati (IV). Se la rete non é occupata ciò richiederà parecchio tempo. Spesso potrete velocizzare di molto il processo utilizzando un attacco attivo (=replica di pacchetti). Consultate il capitolo successivo.
CRACCARE
Se avete abbastanza IV catturati in uno o più file, potete provare a craccare la chiave WEP:
___________________________________________
aircrack-ng -b 00:01:02:03:04:05 dump-01.cap
___________________________________________
Il MAC dopo l’opzione -b é il BSSID dell’obiettivo e “dump-01.cap” il file che contiene i pacchetti catturati. Potete utilizzare più file, basta aggiungere tutti i loro nomi o utilizzare un carattere jolly come “dump*.cap”.
Per informazioni aggiuntive sui parametri di aircrack-ng, descrizione dell’output ed utilizzi, consultate il manuale.
Il numero di IV di cui avete bisogno per craccare una rete non é prefissato. Questo perché alcuni IV sono più deboli e dischiudono più informazioni sulla chiave rispetto agli altri. Solitamente questi deboli IV sono mischiati casualmente tra quelli più forti. Così, se siete fortunati, potete craccare una chiave con soli 100.000 IV. Ma spesso ciò non é abbastanza, ed aircrack-ng dovrà essere eseguito per molto tempo (fino ad una settimana od anche oltre con un alto fattore di fudge) e potrebbe inoltre dirvi che la chiave non possa essere craccata. Se avete più IV il craccaggio può essere svolto molto più velocemente, di solito in pochi minuti. L’esperienza indica che 250.000-500.000 IV sono di solito sufficienti per il craccaggio.
Ci sono alcuni sofisticati AP che utilizzano un algoritmo per escludere IV deboli. Il risultato é che non potrete ottenere più di “n” IV differenti dall’AP o che vi occorreranno milioni (tipo da 5 a 7) per craccare la chiave. Cercate nel Forum, ci sono alcuni thread su casi come questi e su come comportarsi.
- ATTACCHI ATTIVI
Supporto all’iniezione
Molti dispositivi non supportano l’iniezione – almeno non senza driver patchati. Consultate la compatibility page, colonna aireplay. A volte questa tabella non è aggiornata, così se vedete un “NO” per il vostro driver non arrendetevi subito, ma consultate la homepage del driver, la mailing list del driver od il nostro Forum. Se riuscite a riprodurre un’iniezione con successo utilizzando un driver che non é elencato come supportato, non esitate ad aggiornare la tabella della compatibility page e ad aggiungere un link ad una breve guida.
Il primo passo consiste nell’assicurarsi che l’iniezione di pacchetti funzioni veramente con la vostra scheda ed I driver. Il modo piùfacile per testarlo é l’attacco diinjection test. Assicuratevi di eseguire questo test prima di proseguire. La vostra scheda deve essere in grado di iniettare con successo prima di eseguire I passaggi successivi.
Vi occorre il BSSID (MAC dell’AP) e l’ESSID (nome della rete) di un AP che non opera il filtraggio dei MAC (es.il vostro) e dovete essere nel raggio dell’AP.
La prima cosa da fare é trovare il MAC del vostro stesso dispositivo di rete wireless. A volte c’é un’etichetta con il MAC sul dispositivo. Ma potete sempre trovarlo utilizzando il comando “ifconfig” (i 6 byte esadecimali dopo “HWaddr”, di norma divisi da “:” oppure”-”).
Quindi potete provare a connettervi al vostro AP utilizzando aireplay-ng:
_________________________________________________________________
aireplay-ng – -fakeauth 0 -e “il vostro ESSID di rete” -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0
_________________________
Il valore dopo -a é il BSSID del vostro AP, il valore dopo -h é il MAC del vostro stesso dispositivo di rete wireless.
Se l’iniezione funziona dovreste vedere qualcosa come questo:
__________________________________________
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful
__________________________________________
Altrimenti
1. ricontrollate l’ESSID, il BSSID ed il vostro stesso MAC
2. assicuratevi che il vostro AP abbia il filtraggio MAC disabilitato
3. testatelo contro un altro AP
4. assicuratevi che il vostro driver sia patchato e supportato
5. invece di “0″, provate “6000 -0 1 -q 10″
ARP REPLAY
Ora che sappiamo come funziona l’iniezione di pacchetti, possiamo fare qualcosa per velocizzare enormemente la cattura degli IV:–>ARP-request reinjection
L’Idea
ARP opera (per dirla in modo semplice) diffondendo una richiesta di un IP, ed il dispositivo che ha qull’IP risponde. Dato che il WEP non protegge contro la reiterazione, potete sniffare un pacchetto e inoltrarlo ancora ed ancora mantenendolo valido. Così dovete solo catturare e replicare una richiesta ARP indirizzata all’AP per creare molto traffico (e sniffare gli IV).
Il metodo pigro
Per prima cosa aprite una fiestra con uno sniffing di airodump-ng per il traffico (vedi sopra). aireplay-ng ed airodump-ng possono essere eseguiti assieme. Aspettate che un client appaia sulla rete bersaglio. Poi iniziate l’attacco:
____________________________________________________________________
aireplay-ng – -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0
____________________________________________________________________
-b specifica il BSSID dell’obiettivo, -h il MAC del client connesso.
Ora dovete aspettare che arrivi un pacchetto ARP. Di solito dovrete aspettare per alcuni minuti (o consultate il prossimo capitolo).
Se avete successo, vedrete qualcosa come questo:
__________________________________________________
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets…
__________________________________________________
Se dovete smettere di replicare pacchetti, non dovete aspettare che arrivi il pacchetto ARP successivo, ma potete riutilizzare il/i pacchetto/i successivo/i con l’opzione -r <nome del file>.
Quando utilizzate la tecnica d’iniezione ARP, potete utilizzare il metodo PTW per craccare la chiave WEP. Ciò riduce drasticamente il numero di pacchetti di dati ed il tempo di cui avete bisogno. Dovete catturare l’intero pacchetto in airodump-ng, il che significa che non dovete usare l’opzione “- -ivs” quando lo avviate. Per aircrack-ng, utilizzate “aircrack-ng -z <nome del file>”.
Se il numero di pacchetti di dati ricevuto da airodump-ng a volte smette di salire, forse dovreste ridurre il replay-rate. Potete farlo con l’opzione “-x <pacchetti al secondo>. Di solito inizio con 50 e li riduco finché I pacchetti non vengono nuovamente ricevuti con continuità . Un migliore posizionamento della vostra antenna di solito aiuta.
Il metodo aggressivo
Molti sistemi operativi cancellano la cache ARP al memento della disconnessione. Se vogliono inviare il pacchetto successivo dopo la riconnessione (o semplicemente usare il DHCP), devono inviare richieste ARP. Perciò l’idea é disconnettere un client e forzarlo a riconnettersi per catturare una richiesta [di] ARP. Un effetto collaterale é che potete sniffare anche l’ESSID durante la riconnessione. Ciò é utile quando l’ESSID del vostro bersaglio é nascosto.
Continuate ad eseguire I vostri airodumpng ed aireplay-ng. Aprite un’altra finestra e lanciate un attacco di deauthentication:
___________________________________________________________________
aireplay-ng – -deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0
___________________________________________________________________
-a é il BSSID dell’AP, -c il MAC del client bersaglio.
Aspettate alcuni secondi ed il vostro arp replay dovrebbe iniziare a girare.
Molti client provano a riconnettersi automaticamente. Ma il rischio che qualcuno riconosca quest’attacco (o che se non altro venga attirata l’attenzione su ciò che accade sulla WLAN) é più alto che con altri attacchi.[banner network=”altervista” size=”300X250″]