SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Hacking reti wireless




17 dicembre 10     Massimo Fornari – Hacking reti wireless   1
Attacco – cosa significa
• Credenziali di accesso
• Intercettazione traffico
• Injection di pacchetti




  17 dicembre 10       Massimo Fornari – Hacking reti wireless   2
Come funziona WEP
Key
Chiave di accesso condivisa da tutti gli Host

IV:
Initialize vector, Utilizzato per differenziare la chiave per ogni pacchetto

Plain text:
Corpo del messaggio, composto dal messaggio e dal suo CRC




   17 dicembre 10              Massimo Fornari – Hacking reti wireless         3
RC4
 for i  0 to 255 do
              S[ i ]  i                                   K[]  vettore contenente la chiave
 end
 j 0                                                     La prima parte inizializza un vettore si
 for i  0 to 255 do
              j  j+S[i]+K[i mod len(K)] mod 256          stato contente tutti i numeri compresi
              swap(S, i , j )                             tra 0 e 255 permutandoli a seconda
 end                                                      della chiave
 I 0
 j 0

 i  i + 1 mod 256                                        La seconda parte genera un singolo
 j  j + S[i] mod 256                                     byte di keystream partendo dallo stato
 swap(S, i , j )                                          e dall’avanzamento della generazione
 return S[ S[ i ] + S[j] mod 256 ]




17 dicembre 10                       Massimo Fornari – Hacking reti wireless                         4
Attacco WEP
Per tutti i tipi di attacco, si parte dallo sniffing della rete
Recupero della credenziale di accesso:
• Brute force – metodo sempre utilizzabile noto l’algoritmo di encrypting del
   protocollo
Attacchi ‘ragionati’
• FMS
• KoreK
• PTW
Questi attacchi, sfruttano delle correlazioni statistiche derivanti dalla debolezza
dell’algoritmo RC4, riducendo notevolmente il tempo di attacco. In particolare
PTW ha una probabilità di successo del 50% con 35.000 pacchetti (sniffabili in
qualche minuto)


   17 dicembre 10                Massimo Fornari – Hacking reti wireless              5
Attacco WEP – 2
• Attacco CHOPCHOP
  – Permette di decriptare gli ultimi m byte di un messaggio in un pacchetto
    criptato
  – Non sfrutta debolezze di RC4, ma usa test su CRC32
  – L’attaccante sfrutta i diversi comportamenti di un AP in caso di errore (se
    il pacchetto è corretto, ma il client non autorizzato manda un errore,
    altrimenti scarta senza comunicarlo)




 17 dicembre 10            Massimo Fornari – Hacking reti wireless                6
Miglioramenti in WPA

• WPA-TKIP è realizzato per girare si hardware
  WEP
• Introduce nuove politiche di mixing della chiave
• Introduce un Message integrity check (MIC) a 64
  bit per rafforzare le debolezze del CRC32
• Introduce un counter per la gestione dell’ordine
  dei pacchetti ricevuti


 17 dicembre 10      Massimo Fornari – Hacking reti wireless   7
Attacco WPA



• ChopChop modificato, consente di inviare alcuni
  pacchetti sulla rete senza autenticarsi


• Attacco brute forse, permette di recuperare la chiave di
  accesso e collegarsi alla rete (in caso di chiave cindivisa)




  17 dicembre 10         Massimo Fornari – Hacking reti wireless   8
Attacco WEP – cosa serve
• Una rete protetta WEP
• Un client collegato alla rete
• Una scheda di rete che supporta la Monitor
  mode (per intercettare i pacchetti in transito
  sulla rete)
• Suite Aircrack (la distro BackTrack offre già tutti
  gli strumenti necessati per i nostri scopi)



  17 dicembre 10        Massimo Fornari – Hacking reti wireless   9
L’attacco in pratica - 1
Airmon-ng start [nome_interfaccia]
avvia il monitor mode per la scheda di rete indicata (si ottiene
anche il nuovo nome della scheda in monitor mode tipicamente
mon0)
Airdump –ng mon0
visualizza diverse informazioni. Nella parte superiore possiamo vedere le
informazioni sulle reti wireless disponibili: indirizzo MAC dell’AP (BSSID), potenza
del segnale (PWR), pacchetti generati (#data), canale utilizzato (CH), protezione
della rete (ENC).
Nella parte inferiore invece vediamo i dati relativi alla connessione tra un client
connesso ( necessario per portare a termine l’attacco) e la rete che si vuole
attaccare. È quindi necessario annotarsi l’indirizzo MAC sia dell’AP, che quello del
client, in più il canale utilizzato. Posso interrompere airdump-ng con Ctrl-Z


   17 dicembre 10             Massimo Fornari – Hacking reti wireless                  10
L’attacco in pratica - 2
Airdump-ng -w [nome_file_pacchetti] -c [canale_rete] -
-bssid[MAC_AP] mon0
inizia a catturare i pacchetti della rete e li salva nel file indicato
(indicare un prototipo di nome del tipo “prova”, airdump creerà
diversi file che si iniziano con prova e avranno diversi suffissi)


aireplay-ng --arpreplay -b[MAC_AP] -h[MAC_CLIENT]
mon0 (in una nuova sessione di terminale)
la scheda invia pacchetti arp (i pacchetti da cui ricavare la pw) sulla
rete utilizzando l’indirizzo MAC del client (consente di evitare
eventuali filtri MAC sull’access point)


  17 dicembre 10           Massimo Fornari – Hacking reti wireless        11
L’attacco in pratica - 3


Aireplay-ng --deauth [N_PACCHETTI_DEAUTENTIC] -a
[MAC_AP] -c [MAC_CLIENT] -h [MAC_CLIENT] mon0 (in una
nuova sessione del terminale)
Invia richieste di disconnessione a MAC_AP per il client, fingendo di
essere il client stesso. Questo serve a forzare il reinvio dei pacchetti
ARP-request da parte dell’AP ( i pacchetti da cui andare a ricavare la
pw), infatti quando viene rilevata la disconnessione, il client
cercherà di ricollegarsi, facendosi rimandare tutti i pacchetti
necessari



   17 dicembre 10               Massimo Fornari – Hacking reti wireless    12
L’attacco in pratica – fase finale


aircrack-ng –z prova*.cap –m [MAC_AP]
Analizza i pacchetti intercettati e salvati sul file. Se il crack ha
successo il programma comunicherà la password, altrimenti
continuerà a eseguire l’analisi ogni 5000 pacchetti catturati

Aircrack implementa l’attacco PTW visto in precedenza




  17 dicembre 10            Massimo Fornari – Hacking reti wireless    13
strumenti
• Alice WPA calculator, uno dei piu completi strumenti per i
  dispositivi di alice

• MAC manager, permettete la gestione del proprio indirizzo MAC
  anche su windows

• AIRCRACK, disponibile in versione visuale anche su windows, (non ho
  provato personalmente), ma comunque disponibile su Linux

• BACKTRACK, ottima distro linux con molti strumenti per effettuare
  test di penetrazione di vario genere (non solo per reti wireless)




  17 dicembre 10             Massimo Fornari – Hacking reti wireless    14

Mais conteúdo relacionado

Mais procurados

Introduzione all'Information Gathering
Introduzione all'Information GatheringIntroduzione all'Information Gathering
Introduzione all'Information GatheringSalvatore Lentini
 
Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano
Ld2008 insicurezza wireless-stefanofrontori-lucafoppianoLd2008 insicurezza wireless-stefanofrontori-lucafoppiano
Ld2008 insicurezza wireless-stefanofrontori-lucafoppianoStefano Frontori
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZAlessio Pennasilico
 
Introduzione al livello di rete e Dijkstra algorithm
Introduzione al livello di rete e Dijkstra algorithmIntroduzione al livello di rete e Dijkstra algorithm
Introduzione al livello di rete e Dijkstra algorithmorestJump
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Flavio Castelli
 
Analisi delle vulnerabilità del protocollo SSL
Analisi delle vulnerabilità del protocollo SSLAnalisi delle vulnerabilità del protocollo SSL
Analisi delle vulnerabilità del protocollo SSLSimone Amati
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Introduzione Alla Uml Mconsole
Introduzione Alla Uml MconsoleIntroduzione Alla Uml Mconsole
Introduzione Alla Uml MconsoleMajong DevJfu
 
From Scratch To Network - User mode linux
From Scratch To Network - User mode linuxFrom Scratch To Network - User mode linux
From Scratch To Network - User mode linuxMajong DevJfu
 
Presentazione Oz - Mozart
Presentazione Oz - MozartPresentazione Oz - Mozart
Presentazione Oz - Mozartfede
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network ComandiMauro Ferrigno
 
Introduzione ad ECHO
Introduzione ad ECHOIntroduzione ad ECHO
Introduzione ad ECHOrciovati
 
Approfondimento ECHO
Approfondimento ECHOApprofondimento ECHO
Approfondimento ECHOrciovati
 

Mais procurados (20)

Introduzione all'Information Gathering
Introduzione all'Information GatheringIntroduzione all'Information Gathering
Introduzione all'Information Gathering
 
Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano
Ld2008 insicurezza wireless-stefanofrontori-lucafoppianoLd2008 insicurezza wireless-stefanofrontori-lucafoppiano
Ld2008 insicurezza wireless-stefanofrontori-lucafoppiano
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZ
 
Introduzione alle reti
Introduzione alle retiIntroduzione alle reti
Introduzione alle reti
 
Sic
SicSic
Sic
 
Introduzione al livello di rete e Dijkstra algorithm
Introduzione al livello di rete e Dijkstra algorithmIntroduzione al livello di rete e Dijkstra algorithm
Introduzione al livello di rete e Dijkstra algorithm
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004
 
Java lezione 9
Java lezione 9Java lezione 9
Java lezione 9
 
Slide Bit Torrent
Slide Bit TorrentSlide Bit Torrent
Slide Bit Torrent
 
Open@BNCF
Open@BNCFOpen@BNCF
Open@BNCF
 
Analisi delle vulnerabilità del protocollo SSL
Analisi delle vulnerabilità del protocollo SSLAnalisi delle vulnerabilità del protocollo SSL
Analisi delle vulnerabilità del protocollo SSL
 
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
RC4 e RC5
RC4 e RC5RC4 e RC5
RC4 e RC5
 
Introduzione Alla Uml Mconsole
Introduzione Alla Uml MconsoleIntroduzione Alla Uml Mconsole
Introduzione Alla Uml Mconsole
 
From Scratch To Network - User mode linux
From Scratch To Network - User mode linuxFrom Scratch To Network - User mode linux
From Scratch To Network - User mode linux
 
Presentazione Oz - Mozart
Presentazione Oz - MozartPresentazione Oz - Mozart
Presentazione Oz - Mozart
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network Comandi
 
Introduzione ad ECHO
Introduzione ad ECHOIntroduzione ad ECHO
Introduzione ad ECHO
 
Approfondimento ECHO
Approfondimento ECHOApprofondimento ECHO
Approfondimento ECHO
 

Destaque

Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.Girl Geek Dinners Milano
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti WirelessAntonioTringali
 
Slide chivari 20130517
Slide chivari 20130517Slide chivari 20130517
Slide chivari 20130517denis frati
 
PHP: strutture di controllo e funzioni
PHP: strutture di controllo e funzioniPHP: strutture di controllo e funzioni
PHP: strutture di controllo e funzioniextrategy
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxCe.Se.N.A. Security
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lanCe.Se.N.A. Security
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaCe.Se.N.A. Security
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Ce.Se.N.A. Security
 

Destaque (20)

Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
 
Slide chivari 20130517
Slide chivari 20130517Slide chivari 20130517
Slide chivari 20130517
 
PHP: strutture di controllo e funzioni
PHP: strutture di controllo e funzioniPHP: strutture di controllo e funzioni
PHP: strutture di controllo e funzioni
 
Ip sec vulnerability
Ip sec vulnerabilityIp sec vulnerability
Ip sec vulnerability
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linux
 
Rainbow tables
Rainbow tablesRainbow tables
Rainbow tables
 
Rilevamento intrusioni in wlan
Rilevamento intrusioni in wlanRilevamento intrusioni in wlan
Rilevamento intrusioni in wlan
 
Iena
IenaIena
Iena
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lan
 
ICTF overview
ICTF overviewICTF overview
ICTF overview
 
Clonare mac os x
Clonare mac os xClonare mac os x
Clonare mac os x
 
IENA
IENAIENA
IENA
 
Sicurezza delle reti 802.11
Sicurezza delle reti 802.11Sicurezza delle reti 802.11
Sicurezza delle reti 802.11
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura moderna
 
sicurezza e php
sicurezza e phpsicurezza e php
sicurezza e php
 
BLUETOOTH SECURITY - part2
BLUETOOTH SECURITY - part2BLUETOOTH SECURITY - part2
BLUETOOTH SECURITY - part2
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
FDCC - SCAP - Overview
FDCC - SCAP - OverviewFDCC - SCAP - Overview
FDCC - SCAP - Overview
 
Sql injection - intro
Sql injection - introSql injection - intro
Sql injection - intro
 

Semelhante a Hacking reti wireless

(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaLuca Pinton
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemRoBisc
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxManlioSantonastaso
 
TOR - The Onion Router
TOR - The Onion Router TOR - The Onion Router
TOR - The Onion Router Marcello Viti
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key ProtocolsFranco
 
MITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding ShellcodesMITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding ShellcodesGianluca Gabrielli
 
Traffic Shaping Su Linux
Traffic Shaping Su LinuxTraffic Shaping Su Linux
Traffic Shaping Su LinuxMajong DevJfu
 
14 Linux Network Tenet Ssh Ecc
14 Linux Network Tenet Ssh Ecc14 Linux Network Tenet Ssh Ecc
14 Linux Network Tenet Ssh EccMauro Ferrigno
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...Marcello Marino
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Gianni Amato
 

Semelhante a Hacking reti wireless (20)

(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
 
IPsec
IPsecIPsec
IPsec
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name System
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptx
 
TOR - The Onion Router
TOR - The Onion Router TOR - The Onion Router
TOR - The Onion Router
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
 
MITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding ShellcodesMITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding Shellcodes
 
Introduzione a TCP/IP
Introduzione a TCP/IPIntroduzione a TCP/IP
Introduzione a TCP/IP
 
Modello TCP/IP
Modello TCP/IPModello TCP/IP
Modello TCP/IP
 
Traffic Shaping Su Linux
Traffic Shaping Su LinuxTraffic Shaping Su Linux
Traffic Shaping Su Linux
 
Multicast IPv6
Multicast IPv6Multicast IPv6
Multicast IPv6
 
14 Linux Network Tenet Ssh Ecc
14 Linux Network Tenet Ssh Ecc14 Linux Network Tenet Ssh Ecc
14 Linux Network Tenet Ssh Ecc
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
TCP IP
TCP IPTCP IP
TCP IP
 
Voip Secure
Voip SecureVoip Secure
Voip Secure
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
 

Mais de Ce.Se.N.A. Security

Mais de Ce.Se.N.A. Security (11)

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 
Mona cheatsheet
Mona cheatsheetMona cheatsheet
Mona cheatsheet
 
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick review
 
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheet
 
Anonymous email
Anonymous emailAnonymous email
Anonymous email
 
SELinux - overview
SELinux - overviewSELinux - overview
SELinux - overview
 
Network monitoring tramite snmp
Network monitoring tramite snmpNetwork monitoring tramite snmp
Network monitoring tramite snmp
 
Monitoraggio di rete con nagios
Monitoraggio di rete con nagiosMonitoraggio di rete con nagios
Monitoraggio di rete con nagios
 
Insider attack
Insider attackInsider attack
Insider attack
 
Crimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCrimini informatici e accesso abusivo
Crimini informatici e accesso abusivo
 
BLUETOOTH SECURITY - part1
BLUETOOTH SECURITY - part1BLUETOOTH SECURITY - part1
BLUETOOTH SECURITY - part1
 

Hacking reti wireless

  • 1. Hacking reti wireless 17 dicembre 10 Massimo Fornari – Hacking reti wireless 1
  • 2. Attacco – cosa significa • Credenziali di accesso • Intercettazione traffico • Injection di pacchetti 17 dicembre 10 Massimo Fornari – Hacking reti wireless 2
  • 3. Come funziona WEP Key Chiave di accesso condivisa da tutti gli Host IV: Initialize vector, Utilizzato per differenziare la chiave per ogni pacchetto Plain text: Corpo del messaggio, composto dal messaggio e dal suo CRC 17 dicembre 10 Massimo Fornari – Hacking reti wireless 3
  • 4. RC4 for i  0 to 255 do S[ i ]  i K[]  vettore contenente la chiave end j 0 La prima parte inizializza un vettore si for i  0 to 255 do j  j+S[i]+K[i mod len(K)] mod 256 stato contente tutti i numeri compresi swap(S, i , j ) tra 0 e 255 permutandoli a seconda end della chiave I 0 j 0 i  i + 1 mod 256 La seconda parte genera un singolo j  j + S[i] mod 256 byte di keystream partendo dallo stato swap(S, i , j ) e dall’avanzamento della generazione return S[ S[ i ] + S[j] mod 256 ] 17 dicembre 10 Massimo Fornari – Hacking reti wireless 4
  • 5. Attacco WEP Per tutti i tipi di attacco, si parte dallo sniffing della rete Recupero della credenziale di accesso: • Brute force – metodo sempre utilizzabile noto l’algoritmo di encrypting del protocollo Attacchi ‘ragionati’ • FMS • KoreK • PTW Questi attacchi, sfruttano delle correlazioni statistiche derivanti dalla debolezza dell’algoritmo RC4, riducendo notevolmente il tempo di attacco. In particolare PTW ha una probabilità di successo del 50% con 35.000 pacchetti (sniffabili in qualche minuto) 17 dicembre 10 Massimo Fornari – Hacking reti wireless 5
  • 6. Attacco WEP – 2 • Attacco CHOPCHOP – Permette di decriptare gli ultimi m byte di un messaggio in un pacchetto criptato – Non sfrutta debolezze di RC4, ma usa test su CRC32 – L’attaccante sfrutta i diversi comportamenti di un AP in caso di errore (se il pacchetto è corretto, ma il client non autorizzato manda un errore, altrimenti scarta senza comunicarlo) 17 dicembre 10 Massimo Fornari – Hacking reti wireless 6
  • 7. Miglioramenti in WPA • WPA-TKIP è realizzato per girare si hardware WEP • Introduce nuove politiche di mixing della chiave • Introduce un Message integrity check (MIC) a 64 bit per rafforzare le debolezze del CRC32 • Introduce un counter per la gestione dell’ordine dei pacchetti ricevuti 17 dicembre 10 Massimo Fornari – Hacking reti wireless 7
  • 8. Attacco WPA • ChopChop modificato, consente di inviare alcuni pacchetti sulla rete senza autenticarsi • Attacco brute forse, permette di recuperare la chiave di accesso e collegarsi alla rete (in caso di chiave cindivisa) 17 dicembre 10 Massimo Fornari – Hacking reti wireless 8
  • 9. Attacco WEP – cosa serve • Una rete protetta WEP • Un client collegato alla rete • Una scheda di rete che supporta la Monitor mode (per intercettare i pacchetti in transito sulla rete) • Suite Aircrack (la distro BackTrack offre già tutti gli strumenti necessati per i nostri scopi) 17 dicembre 10 Massimo Fornari – Hacking reti wireless 9
  • 10. L’attacco in pratica - 1 Airmon-ng start [nome_interfaccia] avvia il monitor mode per la scheda di rete indicata (si ottiene anche il nuovo nome della scheda in monitor mode tipicamente mon0) Airdump –ng mon0 visualizza diverse informazioni. Nella parte superiore possiamo vedere le informazioni sulle reti wireless disponibili: indirizzo MAC dell’AP (BSSID), potenza del segnale (PWR), pacchetti generati (#data), canale utilizzato (CH), protezione della rete (ENC). Nella parte inferiore invece vediamo i dati relativi alla connessione tra un client connesso ( necessario per portare a termine l’attacco) e la rete che si vuole attaccare. È quindi necessario annotarsi l’indirizzo MAC sia dell’AP, che quello del client, in più il canale utilizzato. Posso interrompere airdump-ng con Ctrl-Z 17 dicembre 10 Massimo Fornari – Hacking reti wireless 10
  • 11. L’attacco in pratica - 2 Airdump-ng -w [nome_file_pacchetti] -c [canale_rete] - -bssid[MAC_AP] mon0 inizia a catturare i pacchetti della rete e li salva nel file indicato (indicare un prototipo di nome del tipo “prova”, airdump creerà diversi file che si iniziano con prova e avranno diversi suffissi) aireplay-ng --arpreplay -b[MAC_AP] -h[MAC_CLIENT] mon0 (in una nuova sessione di terminale) la scheda invia pacchetti arp (i pacchetti da cui ricavare la pw) sulla rete utilizzando l’indirizzo MAC del client (consente di evitare eventuali filtri MAC sull’access point) 17 dicembre 10 Massimo Fornari – Hacking reti wireless 11
  • 12. L’attacco in pratica - 3 Aireplay-ng --deauth [N_PACCHETTI_DEAUTENTIC] -a [MAC_AP] -c [MAC_CLIENT] -h [MAC_CLIENT] mon0 (in una nuova sessione del terminale) Invia richieste di disconnessione a MAC_AP per il client, fingendo di essere il client stesso. Questo serve a forzare il reinvio dei pacchetti ARP-request da parte dell’AP ( i pacchetti da cui andare a ricavare la pw), infatti quando viene rilevata la disconnessione, il client cercherà di ricollegarsi, facendosi rimandare tutti i pacchetti necessari 17 dicembre 10 Massimo Fornari – Hacking reti wireless 12
  • 13. L’attacco in pratica – fase finale aircrack-ng –z prova*.cap –m [MAC_AP] Analizza i pacchetti intercettati e salvati sul file. Se il crack ha successo il programma comunicherà la password, altrimenti continuerà a eseguire l’analisi ogni 5000 pacchetti catturati Aircrack implementa l’attacco PTW visto in precedenza 17 dicembre 10 Massimo Fornari – Hacking reti wireless 13
  • 14. strumenti • Alice WPA calculator, uno dei piu completi strumenti per i dispositivi di alice • MAC manager, permettete la gestione del proprio indirizzo MAC anche su windows • AIRCRACK, disponibile in versione visuale anche su windows, (non ho provato personalmente), ma comunque disponibile su Linux • BACKTRACK, ottima distro linux con molti strumenti per effettuare test di penetrazione di vario genere (non solo per reti wireless) 17 dicembre 10 Massimo Fornari – Hacking reti wireless 14