wardriving

Vi sono mancato? Purtroppo sono stato molto occupato e non ho potuto più scrivere sul blog, cercherò di rifarmi con questo post sul wardriving che potrebbe tornarvi utile.

Ho preparato per voi un insieme di tool sia software che hardware che non vi possono mancare per effettuare un attacco verso reti wireless.

 

 

 

Metodologie

Riconoscimento – il miglior amico del wardriver e del Channel hopping è Kismet. E’ un tool passivo che esegue silenziosamente la ricerca su tutti i canali wireless a ciclo continuo.

Scanning – anche se il channel hopping è l’ideale per la fase di discovery, in alcuni casi è necessario focalizzarsi su alcuni canali per ottenere più informazioni sulla rete. Bloccare la scheda di rete su uno specifico canale (magari 11), potrebbe essere utile anche per scoprire reti nascoste, catturare WPA-PSK 4-way handshake o pacchetti per WEP utili per la successiva fase di Exploitation.

Exploitation – esistono diverse modalità di exploitation di una rete wireless: crittografia debole, misconfiguration dell’autenticazione, attacco diretto verso i client attraverso la creazione di connessioni ad-hoc. Per esempio, se ci troviamo ad un convegno noioso di business man incravattati, tiriamo fuori il nostro portatile e attiviamo un hotspot chiamandolo con il nome del centro congressi,molte persone di solito cercano una wifi libera per connettersi e inviare email (con pop3 in chiaro). Per non parlare delle wifi libere del nostro vicino di casa, in cui il termine exploitation si riduce al semplice click su Connetti.

Post-Exploitation – Se nella fase di exploitation si possono sfruttare vulnerabilità wireless o misconfiguration, in questa fase possiamo usare sistema exploitato come punto di pivot, per cercare altre reti wireless da aggiungere alla nostra lista. Utilizzate quello che avete guadagnato per spingervi ancora più a fondo nella rete.

Reporting – Questa fase è molto importante per chi deve realizzare un report con le vulnerabilità trovate nella rete. Kismet ancora una volta può essere il vostro salvatore, infatti è possibile generare degli output XML da cui poi estrapolare dei grafici. Uno strumento utile allo scopo è GISKismet database (http://www.haxorthematrix.com/2012/ 12/how-i-use-giskismet-for-more-than- mapping.html) GISKismet, Joshua D. Abraham — http://giskismet.org

Tool necessari

Software

Kismet — Come abbiamo detto prima il miglior amico del wardriver. E’ uno strumento di rilevazione passivo di reti wireless, può trovare tutte le reti wireless supportate dalla vostra scheda di rete. Può essere esteso con l’utilizzo dei plugin per supportare attacchi particolari. E’ uno strumento che funziona non solo per protocollo wifi ma anche per Bluetooth, Zigbee, DECT e altri. Supporta sistemi operativi Linux e OSX. By Kismet, Mike Kershaw http://www.kismetwireless.net

Wireshark — Tool molto famoso per analizzare la rete. Supporta ogni tipo di protocollo e ha la possibilità di trasformare l’illegibile codice raw in un formato più umano. Supportato su Linux, Windows e OSX. By Wireshark, Riverbed Technology, & Gerald Combs http://www.wireshark.org

Aircrack-ng suite — Il coltellino svizzero per il cracking di WEP e WPA. Svolge funzioni di cattura dei pacchetti e decriptazione. Supportato su Linux, Windows e OSX. By Aircrack-ng, Thomas d’Otreppe http://www.aircrack-ng.org

Netmon — Se vuoi mettere in modalità monitor mode la tua scheda di rete su Windows, questo tool è quello che ti serve. Funziona su Windows Vista/7/8. By Netmon, Microsoft Corporation http://www.microsoft.com/en-us/download/details.aspx?id=4865

Kali Linux — Il dio Kali dei penetration tester. Questa distribuzione Linux contiene tutti i tool necessari per effettuare attività relative a PT e VA. E’ il successore di Backtrack 5 che ha cessato di esistere. Kali Linux, Offensive Security http://www.kali.org/downloads

Scapy — Se vuoi portare i tuoi test ad un livello più alto facendo fuzzing su tutti i tipi di protocollo, hai bisogno di Scapy. Scapy ti permette di  manipolare tutti i pacchetti sulla tua rete. Supporta solo Linux. By Scapy, Philippe Biond http://www.secdev.org/projects/scapy

Hardware

Adattatore Wireless — un must ALFA AWUS051NH a/b/g/n. Questo è di gran lunga la migliore scheda wireless sul mercato, caratterizzata da una ricezione eccellente e da un un’alta potenza di uscita. Se il modello non vi piace, scegliete sicuramente questa marca ALFA che vi da le garanzie necessarie per effettuare le nostre attività senza problemi. ALFA, http://www.alfa.com.tw

Bluetooth — Parani SENA UD-100 USB Adapter. Uno dei pochi dispositivi disponibili sul mercato con l’antenna rimovibile. One of the few Class 1 devices available on the market WITH a removable antenna. http://www. sena.com/products/industrial_bluetooth/ud100.php Parani SENA UD-100, SENA, http://www.sena.com

Ubertooth One — E’ il dispositivo più economico per fare enumerazioni su protocollo Bluetooth. http://hakshop.myshopify. com/collections/gadgets/products/ubertooth-one Ubertooth One, Michael Ossmann, Dominic Spill http://ubertooth.sourceforge.net

WiFi Pineapple — Un dispositivo per fare auditing di rete. Piccolo e potetente contiene un sistema operativo e un interfaccia web che permette di effettuare attività di auditing/hacking. http://hakshop.myshopify.com/products/wifi-pineapple WiFi Pineapple, Robin Wood, Darren Kitchen, Sebastian Kinne, Rob Fuller —http://wifipineapple.com

GPS — Nessun kit del buon wardriver è completo senza il GPS, per tracciare la posizione delle wifi trovate. Ogni chiave USB potrebbe fare al caso nostro ma  TripNav BU-353 è la  scelta ideale. http://www.amazon.com/GlobalSat-BU-353-USB-Navigation-Receiver/dp/B000PKX2KA, GlobalSat — http://www.globalsat.com.tw

GPU  — Se vogliamo effettuare un attacco di forza bruta contro password e pre-shared keys e vari hash, la GPU ci faciliterà il compito velocizzando l’attività grazie all’accelerazione dei calcoli matematici. La scelta è vasta, pertanto ci affidiamo ai nostri amici miner di bitcoin che con le schede grafiche ci lavorano da sempre. Questa è un ottima analisi comparativa per facilitarci la scelta. https://en.bitcoin.it/wiki/Mining_hardware_comparison

Antenna — Un componente essenziale, ne esistono a centinaia. Dobbiamo soltanto essere sicuri sulla scelta da fare a seconda dell’ampiezza del fascio del segnale (direzionale), connettori e range di frequenza(2.4Ghz contro 5Ghz (in italia non è ancora presente)). Questo è uno dei distributori di maggior successo: http://www.fab-corp.com/home.php?cat=276

Se ne ho dimenticato qualcuno, scrivetelo nei commenti. Se avete qualcosa da chiedermi, scrivetemi nei commenti. Insomma, commentate.

Ciao alla prossima!

Aggiornamento: E’ stata appena rilasciata la nuova versione di AirCrack-NG