giovedì 18 ottobre 2012

Craccare rete WPA/WPA2 con reaver






In realtà mentivo, ad oggi non è ancora stato perfezionato un sistema sicuro per penetrare in reti potette WPA senza un attacco dizionario, ma cerchiamo di capire come è stato aggirato questo problema.
Prima di tutto facciamo una piccola premessa su cosa è il protocollo WPS, nel 2007 è stato lanciato questo sistema che dovrebbe semplificare l'installazione di reti wifi, in pratica router e scheda wifi si scambiano le credenziali di accesso, quindi la password di default del router ,e l'utente non deve più preoccuparsi di inserirla manualmente nella configurazione del collegamento.Questa negoziazione avviene generalmente premendo un pulsantino sui dispositivi che si vogliono mettere in comunicazione.
In effetti è molto comodo, ma questo sistema ha una falla, solitamente il pin ,che consente ai dispositivi di negoziare fra loro, è un numero di 8 cifre, ma dei bugs scoperti dall' autore del software consentono di individuarne 4, rendendo l'accesso alla rete possibile in circa 10 o 20 ore.
Il software utilizzato per l'attacco si chiama "reaver" ed è possibile scaricarlo in codice sorgente su questo sito https://code.google.com/p/reaver-wps/downloads/list .
Il programma funziona su sistemi linux, l'utilizzo è veramente semplice, necessita di alcuni pacchetti per l'installazione(generalmente mancano libpcap0.8-dev libsqlite3-dev), quindi se durante l'installazione il sistema vi chiede questi pacchetti installateli e ripetete l'installazione.
Dovreste saper istallare un software da codice sorgente ...vero? Beh comunque vi rinfresco la memoria , questi sono i comandi da eseguire dopo aver salvato il file :

tar -xvf reaver-1.4.tar.gz

cd reaver-1.4/src/

./configure

make

sudo make install

Prima di far partire reaver è necessario mettere la scheda wifi in monitor mode, poi fare una scansione sulle reti che supportano il protocollo WPS e verificare se questo protocollo non è stato disabilitato.
Nel pacchetto reaver esiste anche un altro software di nome "wash", per ottenere l'elenco delle reti basta dare il comando :

sudo wash -i mon0

Una volta ottenuta la lista delle reti, e dopo aver scelto il nostro obiettivo lanciamo reaver:

sudo reaver -i mon0 -b 00:11:22:33:44:55 -vv

Adesso non resta che aspettare, i tempi di attesa sono lunghi, ma è possibile interrompere l'esecuzione del programma e riprenderla in seguito ,visto che reaver salva automaticamente la sessione, e al momento di riprenderla ci chiede se vogliamo continuare da dove eravamo rimasti.

ps. Se volete provare un' interfaccia grafica per questo programma andate qui http://d1966.blogspot.it/2013/06/wxreaver-interfaccia-grafica-per-reaver.html

Nessun commento:

Posta un commento