Wardriving: Guida completa con Kali Linux ed Aircrack-ng

Luca Cicchinelli/ gennaio 1, 2017/ Hacking, Linux/ 0 comments

Il wardriving in sé consiste nel trovare un Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali. Poiché nella maggior parte dei casi le reti wireless sono collegate ad Internet, molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità di trasmissione. In quest’ultimo caso il wardriving rientra nell’accezione più generica di thiefing.

Secondo la normativa italiana è illegale procurarsi l’accesso ad una rete privata senza aver ottenuto un’esplicita autorizzazione.

Quanto sarebbe nerd avere molteplici checkpoints, sparsi per la tua città, in cui aver accesso ad una connessione wifi e magari farsi arrestare?
Sì, sembra interessante.
Passiamo immediatamente all’occorrente:

  • x1 Portatile
  • x1 Automobile con vetri molto oscurati
  • x1 Chiavetta usb montata con Kali
  • x1 Occhiali con lenti molto nere
  • x1 Adattatore wifi usb che consenta l’iniezione di pacchetti
  • x1 Prolunga usb
  • x2 Esseri umani

D’accordo, cercherò di essere più esplicativo.

Attrezzatura necessaria per fare Wardriving

  • Portatile: Vi sembrerà strano ma potrebbe tornarvi utile.
  • Automobile: Non gliene frega un cazzo a nessuno del colore dei vetri.
  • Chiavetta usb con Kali:

    Kali Linux è una distribuzione basata su Debian GNU/Linux, pensata per l’informatica forense e la sicurezza informatica, in particolare per effettuare penetration test.

    Sì, ok, ma dove la trovo e soprattutto come la metto su chiavetta?

  • Occhiali con lenti nere: Completamente inutili.
  • Adattatore wifi usb: Consiglio un TP-Link TL-WN722N oppure un Alfa AWUS036NHA poiché supportano nativamente l’iniezione di pacchetti.
  • Prolunga usb: Vi eviterà di staccare l’adattatore wifi con una ginocchiata, per colpa di una buca, durante la fuga dalla polizia postale in bicicletta.
    In più vi farà acquisire qualche centimetro di vantaggio rispetto al router da saccheggiare.
  • Esseri umani: Sopravvalutati, potrete sostituirli con dei cazzutissimi robot tra circa una cinquantina d’anni.

Finalmente siete pronti.
O almeno credete di esserlo.

Salite in macchina, fissate il portatile sulle ginocchia del prode passeggero, avviate Kali ed aprite il Terminale.


Interfaccia di rete

Wardriving: iwconfig

Wardriving: iwconfig

Innanzitutto avete bisogno di conoscere il nome dell’interfaccia di rete che andrete ad utilizzare (In questo caso: dell’adattatore wifi).
Utilizzerete il comando iwconfig
Nel mio caso wlan0 era associato alla scheda wifi interna mentre wlan1 all’adattatore della TP-LINK.


Monitor mode

Wardriving: airmon-ng

Wardriving: airmon-ng

Ora dobbiamo avviare l’interfaccia di rete del nostro adattatore in Monitor mode così che possa intercettare tutti i pacchetti di cui abbiamo bisogno.
Utilizzerete il comando airmon-ng start wlan1
Ovviamente dovrete sostituire, nel caso non sia così anche per voi, wlan1 con il nome dell’interfaccia di rete del vostro adattatore.

Dopo avere attivato la Monitor mode il nome dell’interfaccia di rete sarà variato perciò riutilizzate il comando iwconfig

Wardriving: iwconfig

Wardriving: iwconfig

Come potete vedere wlan1 è ora diventata wlan1mon.


Inizia la ricerca dei checkpoints

Tra poco potrai mettere in moto l’automobile ma prima utilizza un ultimo comando: airodump-ng wlan1mon

Wardriving: airodump-ng

Wardriving: airodump-ng

Segnati le posizioni di tutte le reti wifi con chiave WEP – tra poco vedremo perché – che incontrerete durante il vostro viaggio per l’inferno.

Potete filtrare la ricerca così da visualizzare soltanto le reti con chiave WEP aggiungendo encrypt WEP all’ultimo comando che avete utilizzato.

airodump-ng wlan1mon encrypt WEP

Le reti che ancora utilizzano WEP per crittografare le connessioni sono così vulnerabili che a volte bastano 60 secondi per conoscerne la password.


Come sfruttare le vulnerabilità delle reti WEP

Ogni pacchetto che viaggia all’interno delle rete WEP contiene stringhe crittografate utilizzando la password necessaria per accedere alla rete (IVs).

Il nostro obbiettivo è catturare abbastanza traffico da poter risalire attraverso aircrack-ng (Il comando che utilizzeremo dopo aver sniffato abbastanza pacchetti) alla password.

Il numero di pacchetti necessario ad aircrack-ng può variare dai 10000 fino ai 35000, dipendentemente dalla complessità della password che si sta cercando di craccare.

Ovviamente all’interno della rete non viaggiano così tanti pacchetti perciò andremo ad utilizzare varie funzionalità del comando aireplay-ng


Come generare traffico nella rete

Wardiving: airodump-ng

Wardiving: airodump-ng

Dovete, innanzitutto, aprire un nuovo terminale per utilizzare nuovamente airodump-ng passandogli, però, alcuni parametri del router da attaccare.

  • Il canale su cui trasmette (che chiameremo: x)
  • Il BSSID con cui trasmette, o meglio, l’indirizzo MAC (che chiameremo: y)

Sono entrambi visibili nel terminale in cui avete utilizzato airodump-ng la prima volta.

Dovrete poi scegliere il nome del file su cui salvare i pacchetti che state catturando, è importante che ve lo ricordiate. (che chiameremo: z)

airodump-ng -c x –bssid y -w z wlan1mon

Sostituite, ovviamente, x y z con le rispettive informazioni.

Esempio: airodump-ng -c 11 –bssid E8:DE:27:52:CF:FE -w xyz wlan1mon

Come effettuare un Fake authentication

Wardriving: Fake authentication

Wardriving: Fake authentication

Ora dovete fare in modo che il router inserisca tra i dispositivi associati la vostra interfaccia di rete.

Solitamente i dispositivi associati ad una rete devono già aver effettuato la connessione ed essersi autentificati. Per bypassare ciò utilizzerete l’attacco 1 di aireplay-ng: il Fake authentication.

Avrete bisogno dell’indirizzo MAC del vostro adattatore di rete. Per visualizzarlo utilizzate il comando ifconfig

Wardriving: ifconfig

Wardriving: ifconfig

Il Fake authentication necessita il settaggio di molti parametri ma quelli che interessano a voi sono soltanto due:

  • L’indirizzo MAC del router vittima, che già conoscete (che chiameremo: x)
  • L’indirizzo MAC della vostra interfaccia di rete, di cui ora siete a conoscenza (che chiameremo: y)

aireplay-ng -1 6000 -o 1 -q 10 -a x -h y wlan1mon

Esempioaireplay-ng -1 6000 -o 1 -q 10 -a E8:DE:27:52:CF:FE -h C4:E9:84:DD:C9:92 wlan1mon

Come effettuare un Interactive packet replay

Wardriving: Interactive packet replay

Wardriving: Interactive packet replay

Ora che siete associati al router potrete, finalmente, generare una quantità di traffico che varia in base alla potenza dell’interfaccia di rete che state utilizzando. Utilizzando l’adattatore di rete che vi ho consigliato si riescono a generare circa 400 IVs al secondo.

Per produrre IVs aireplay-ng mette a disposizione più di una tipologia d’attacco. Voi utilizzerete il numero 2: Il Interactive packet replay

Anche questo attacco, come quello precedente, necessita di più parametri ma quelli che andrete a settare saranno sempre i soliti due:

  • L’indirizzo MAC del router vittima (che chiameremo: x)
  • L’indirizzo MAC della vostra interfaccia di rete (che chiameremo: y)

aireplay-ng -2 -p 0841 -b x -h y wlan1mon

Esempio: aireplay-ng -2 -p 0841 -b E8:DE:27:52:CF:FE -h C4:E9:84:DD:C9:92 wlan1mon

La vostra interfaccia di rete attenderà il passaggio di un pacchetto per poi clonarlo e rispedirlo finché non avrete raggiunto il numero di IVs necessario.

Quando troverà un pacchetto adatto per l’attacco – non tutti lo sono – vi chiederà una conferma prima di utilizzarlo.

Wardriving: Interactive packet replay

Wardriving: Interactive packet replay

Può capitare che non ci sia traffico sulla rete e che non riusciate ad ottenere il pacchetto di cui necessitate, in quel caso potete provare a connettervi alla rete con lo smartphone. Potete, ovviamente, utilizzare una password qualsiasi, quel che vi interessa è che transiti un pacchetto nella rete.


Come craccare la password

Se avete raggiunto almeno 5000 IVs potete far effettuare il primo tentativo di cracking ad aircrack-ng

Il comando necessita di un solo parametro: il nome del file nel quale state salvando tutti i pacchetti monitorati. Lo avete scelto, precedentemente, durante l’utilizzo di airodump-ng. Io ho utilizzato xyz.

Al nome del file, solitamente, viene aggiunto -01 alla fine. Potete accertarvene controllando nella dir in cui è salvato. L’estensione del file sarà .cap

Esempio: aircrack-ng xyz-01.cap

Nel caso in cui aircrack-ng non sia riuscito a craccare la password ritenterà, automaticamente, ogni 5000 IVs catturati.

Wardriving: aircrack-ng

Wardriving: aircrack-ng


Conclusione

Il fine di HOWORKS è quello di informare, non mi assumo nessuna responsabilità dell’uso che farete delle informazioni contenute in questo articolo.
Per qualsiasi dubbio potete contattarci utilizzando i commenti o le nostre pagine social.

  • Art 617-quater c.p. – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.
  • Art 617-quinquies c.p. – Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche.
  • Art 615-ter c.p. – Accesso abusivo a un sistema informatico o telematico.

Facci sapere cosa ne pensi con un commento!