La tua rete Wi-Fi è la tua porta d’accesso a internet comodamente senza fili, e dato che non sei propenso a condividere la tua connessione con qualsiasi vecchio teppista che passa per casa tua, proteggi la tua rete con una password, giusto? Sapendo, come potreste, quanto sia facile craccare una password WEP, probabilmente proteggete la vostra rete usando il protocollo di sicurezza WPA, più a prova di bomba.

Pubblicità

Ecco la brutta notizia: Un nuovo strumento gratuito e open-source chiamato Reaver sfrutta una falla di sicurezza nei router wireless e può craccare le password attuali della maggior parte dei router con relativa facilità. Ecco come craccare una password WPA o WPA2, passo dopo passo, con Reaver-e come proteggere la vostra rete dagli attacchi di Reaver.

Nella prima sezione di questo post, camminerò attraverso i passi necessari per craccare una password WPA usando Reaver. Potete seguire il video o il testo qui sotto. Dopo di che, spiegherò come funziona Reaver, e cosa potete fare per proteggere la vostra rete dagli attacchi di Reaver.

Prima, una nota veloce: come ricordiamo spesso ai lettori quando discutiamo di argomenti che sembrano potenzialmente dannosi: la conoscenza è potere, ma il potere non significa che dovete essere un idiota, o fare qualcosa di illegale. Sapere come scassinare una serratura non fa di te un ladro. Considerate questo post educativo, o un esercizio intellettuale di prova. Più sai, meglio puoi proteggerti.

G/O Media può ottenere una commissione

Di cosa avrai bisogno

Non devi essere un mago del networking per usare Reaver, lo strumento a riga di comando che fa il lavoro pesante, e se hai un DVD vuoto, un computer con Wi-Fi compatibile, e qualche ora a disposizione, hai praticamente tutto quello che ti serve. Ci sono diversi modi in cui potresti configurare Reaver, ma qui ci sono i requisiti specifici per questa guida:

Preparazione

  • Il DVD Live BackTrack 5. BackTrack è una distribuzione Linux avviabile che è piena fino all’orlo di strumenti di test di rete, e mentre non è strettamente richiesto di usare Reaver, è l’approccio più semplice per la maggior parte degli utenti. Scarica il Live DVD dalla pagina di download di BackTrack e masterizzalo su un DVD. Puoi alternativamente scaricare l’immagine di una macchina virtuale se stai usando VMware, ma se non sai cos’è VMware, attieniti al Live DVD. Al momento in cui scrivo, ciò significa che dovresti selezionare BackTrack 5 R3 dal menu a tendina Release, selezionare Gnome, 32- o 64-bit a seconda della tua CPU (se non sai quale hai, 32 è una scommessa sicura), ISO per l’immagine, e poi scaricare la ISO.
  • Un computer con Wi-Fi e un drive DVD. BackTrack funzionerà con la scheda wireless della maggior parte dei portatili, quindi è probabile che il tuo portatile funzioni bene. Tuttavia, BackTrack non ha una lista completa di compatibilità, quindi non ci sono garanzie. Avrai anche bisogno di un’unità DVD, dal momento che è così che avvierai BackTrack. Ho usato un MacBook Pro di sei anni fa.
  • Una rete Wi-Fi protetta WPA nelle vicinanze. Tecnicamente, dovrà essere una rete che utilizza la sicurezza WPA con la funzione WPS abilitata. Spiegherò più in dettaglio nella sezione “Come funziona Reaver” come WPS crea il buco di sicurezza che rende possibile il cracking di WPA.
  • Un po’ di pazienza. Questo è un processo in 4 fasi, e mentre non è terribilmente difficile craccare una password WPA con Reaver, è un attacco a forza bruta, il che significa che il vostro computer proverà un certo numero di combinazioni diverse di crack sul vostro router prima di trovare quella giusta. Quando l’ho testato, Reaver ha impiegato circa 2,5 ore per craccare con successo la mia password. La home page di Reaver suggerisce che può richiedere da 4 a 10 ore. Il vostro chilometraggio può variare.
Pubblicità

Let’s Get Crackin’

A questo punto dovreste avere BackTrack masterizzato su un DVD, e dovreste avere il vostro portatile a portata di mano.

Pubblicità

Passo 1: Avviare BackTrack

Per avviare BackTrack, metti il DVD nel tuo drive e avvia la tua macchina dal disco. (Cerca su Google se non sai nulla di CD/DVD live e hai bisogno di aiuto per questa parte). Durante il processo di avvio, BackTrack ti chiederà di scegliere la modalità di avvio. Selezionate “BackTrack Text – Default Boot Text Mode” e premete Invio.

Advertisement

Eventualmente BackTrack si avvierà ad un prompt della riga di comando. Quando hai raggiunto il prompt, digita startx e premi Invio. BackTrack si avvierà nella sua interfaccia grafica.

Passo 2: Installare Reaver

Aggiornamento: Questo passo non è più necessario, poiché Reaver è preinstallato su Backtrack 5 R3. Salta al Passo 3.

Avviso

Reaver è stato aggiunto alla versione bleeding edge di BackTrack, ma non è ancora incorporato nel DVD live, quindi al momento in cui scrivo, devi installare Reaver prima di procedere. (Alla fine, Reaver sarà semplicemente incorporato con BackTrack per impostazione predefinita.) Per installare Reaver, dovrai prima connetterti a una rete Wi-Fi di cui hai la password.

  1. Clicca su Applicazioni > Internet > Wicd Network Manager
  2. Seleziona la tua rete e clicca su Connect, inserisci la tua password se necessario, clicca su OK, e poi clicca su Connect una seconda volta.

Ora che sei online, installa Reaver. Fai clic sul pulsante Terminale nella barra dei menu (o fai clic su Applicazioni > Accessori > Terminale). Al prompt, digita:

apt-get update 

E poi, dopo che l’aggiornamento è stato completato:

apt-get install reaver 

Se tutto è andato bene, Reaver dovrebbe essere installato. Può sembrare un po’ noioso che tu debba connetterti a una rete per fare questo, ma rimarrà installato fino a quando non riavvierai il tuo computer. A questo punto, vai avanti e disconnettiti dalla rete aprendo nuovamente Wicd Network Manager e cliccando su Disconnect. (Potresti non averne strettamente bisogno. Io l’ho fatto solo perché mi sembrava di barare in qualche modo se ero già connesso a una rete.)

Pubblicità

Passo 3: Gather Your Device Information, Prepara il tuo Crackin’

Per usare Reaver, devi ottenere il nome dell’interfaccia della tua scheda wireless, il BSSID del router che stai cercando di craccare (il BSSID è una serie unica di lettere e numeri che identifica un router), e devi assicurarti che la tua scheda wireless sia in modalità monitor. Quindi facciamo tutto questo.

Avanti

Trova la tua scheda wireless: All’interno di Terminal, digita:

iwconfig 

Premi Invio. Dovresti vedere un dispositivo wireless nella lista successiva. Molto probabilmente si chiamerà wlan0, ma se hai più di una scheda wireless, o una configurazione di rete più insolita, potrebbe avere un nome diverso.

Advertisement

Porta la tua scheda wireless in modalità monitor: Supponendo che il nome dell’interfaccia della vostra scheda wireless sia wlan0, eseguite il seguente comando per mettere la vostra scheda wireless in modalità monitor:

airmon-ng start wlan0 

Questo comando mostrerà il nome dell’interfaccia in modalità monitor, che vorrete prendere nota. Molto probabilmente, sarà mon0, come nello screenshot qui sotto. Prendete nota di questo.

Avanti

Trova il BSSID del router che vuoi craccare: Infine, è necessario ottenere l’identificatore unico del router che si sta tentando di craccare in modo da poter indirizzare Reaver nella giusta direzione. Per fare questo, eseguite il seguente comando:

airodump-ng wlan0 

(Nota: se airodump-ng wlan0 non funziona per voi, potreste voler provare invece l’interfaccia monitor, ad es, airodump-ng mon0.)

Pubblicità

Vedrai una lista delle reti wireless nel raggio d’azione – sarà qualcosa di simile allo screenshot qui sotto:

Advertisement

Quando vedi la rete che vuoi, premi Ctrl+C per fermare il refresh della lista, poi copia il BSSID di quella rete (è la serie di lettere, numeri e punti all’estrema sinistra). La rete dovrebbe avere WPA o WPA2 elencati sotto la colonna ENC. (Se è WEP, usa la nostra precedente guida per craccare le password WEP.)

Ora, con il BSSID e il nome dell’interfaccia del monitor in mano, hai tutto ciò che ti serve per avviare Reaver.

Pubblicità

Passo 4: Craccare la password WPA di una rete con Reaver

Ora esegui il seguente comando nel terminale, sostituendo bssid e moninterface con il BSSID e l’interfaccia monitor che hai copiato sopra:

reaver -i moninterface -b bssid -vv 

Per esempio, se la vostra interfaccia monitor fosse mon0 come la mia, e il vostro BSSID fosse 8D:AE:9D:65:1F:B2 (un BSSID che ho appena inventato), il vostro comando sarebbe come:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv 

Premete Invio, sedetevi, e lasciate che Reaver faccia la sua inquietante magia. Reaver ora proverà una serie di PIN sul router in un attacco di forza bruta, uno dopo l’altro. Questo richiederà un po’ di tempo. Nel mio test riuscito, Reaver ha impiegato 2 ore e 30 minuti per craccare la rete e consegnarmi la password corretta. Come accennato sopra, la documentazione di Reaver dice che può impiegare tra le 4 e le 10 ore, quindi potrebbe richiedere più o meno tempo di quello che ho sperimentato, a seconda. Quando il cracking di Reaver è completato, avrà questo aspetto:

Advertisement

Alcuni fattori importanti da considerare: Reaver ha funzionato esattamente come pubblicizzato nel mio test, ma non funzionerà necessariamente su tutti i router (vedi più sotto). Inoltre, il router che stai craccando deve avere un segnale relativamente forte, quindi se sei a malapena nel raggio d’azione di un router, probabilmente avrai problemi e Reaver potrebbe non funzionare. Durante il processo, Reaver a volte sperimentava un timeout, a volte si bloccava in un ciclo provando lo stesso PIN ripetutamente, e così via. Ho semplicemente lasciato che continuasse a funzionare, e l’ho tenuto vicino al router, e alla fine ha funzionato.

Anche da notare che puoi anche mettere in pausa il tuo progresso in qualsiasi momento premendo Ctrl+C mentre Reaver è in esecuzione. Questo interromperà il processo, ma Reaver salverà tutti i progressi in modo che la prossima volta che si esegue il comando, si possa riprendere da dove si era interrotto, a patto che non si spenga il computer (il che, se si sta eseguendo da un DVD live, resetterà tutto).

Pubblicità

Come funziona Reaver

Ora che avete visto come usare Reaver, facciamo una rapida panoramica di come funziona Reaver. Lo strumento sfrutta una vulnerabilità in qualcosa chiamato Wi-Fi Protected Setup, o WPS. Si tratta di una caratteristica che esiste su molti router, destinata a fornire un facile processo di configurazione, ed è legata a un PIN che è hard-coded nel dispositivo. Reaver sfrutta una falla in questi PIN; il risultato è che, con abbastanza tempo, può rivelare la tua password WPA o WPA2.

Pubblicità

Leggi maggiori dettagli sulla vulnerabilità nell’eccellente post di Sean Gallagher su Ars Technica.

Come proteggersi dagli attacchi Reaver

Siccome la vulnerabilità risiede nell’implementazione del WPS, la vostra rete dovrebbe essere sicura se potete semplicemente disattivare il WPS (o, ancora meglio, se il vostro router non lo supporta). Purtroppo, come sottolinea Gallagher come Ars, anche con WPS disattivato manualmente attraverso le impostazioni del suo router, Reaver è stato ancora in grado di craccare la sua password.

In una conversazione telefonica, Craig Heffner ha detto che l’incapacità di chiudere questa vulnerabilità è diffusa. Lui e altri hanno scoperto che si verifica con ogni punto di accesso wireless Linksys e Cisco Valet che hanno testato. “Su tutti i router Linksys, non è possibile disattivare manualmente WPS”, ha detto. Mentre l’interfaccia web ha un pulsante radio che presumibilmente spegne la configurazione WPS, “è ancora attiva e ancora vulnerabile.

Avviso

Quindi questo è un po’ un peccato. Potresti comunque provare a disabilitare il WPS sul tuo router se puoi, e testarlo contro Reaver per vedere se aiuta.

Potresti anche impostare il filtraggio dell’indirizzo MAC sul tuo router (che permette solo ai dispositivi specificamente inseriti nella lista bianca di connettersi alla tua rete), ma un hacker sufficientemente esperto potrebbe rilevare l’indirizzo MAC di un dispositivo inserito nella lista bianca e usare lo spoofing dell’indirizzo MAC per imitare quel computer.

Avviso

Doppio peccato. Quindi cosa funzionerà?

Ho il firmware open-source DD-WRT installato sul mio router e non sono riuscito a usare Reaver per craccare la sua password. Come si è scoperto, DD-WRT non supporta WPS, quindi c’è un’altra ragione per amare il router-booster gratuito. Se questo ti ha fatto interessare a DD-WRT, controlla la loro lista di dispositivi supportati per vedere se il tuo router è supportato. È un buon aggiornamento per la sicurezza, e DD-WRT può anche fare cose interessanti come monitorare l’utilizzo di internet, impostare un disco rigido di rete, agire come un blocco degli annunci in tutta la casa, aumentare la portata della rete Wi-Fi, e altro ancora. Essenzialmente trasforma il tuo router da 60 dollari in un router da 600 dollari.

Pubblicità

Ulteriori letture

Grazie a questo post sul Mauris Tech Blog per un punto di partenza molto semplice per usare Reaver. Se sei interessato a leggere di più, vedi:

  • Le mani di Ars Technia
  • Questa guida incentrata su Linux da Null Byte
  • La pagina del prodotto Reaver (è anche disponibile in una versione commerciale “point-and-click”.
Pubblicità

L’utente Reddit jagermo (con cui ho anche parlato brevemente durante la ricerca su Reaver) ha creato uno spreadsheat pubblico destinato a costruire una lista di dispositivi vulnerabili in modo da poter controllare se il vostro router è suscettibile di un crack Reaver.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.