Wardriving: quando e come generare traffico

Thursday, August 21st, 2008 | Tecnologie senza fili, wireless with 2 Comments

traffico

In una normale sessione di wardriving, può capitare che la raccolta di IV(vettori di inizializzazione) sia estremamente lenta; ne deriva una conseguente perdita di tempo.
In ogni attacco informatico, in questo caso sto simulando un attacco alla mia rete wireless, è di fondamentale importanza semplicizzare e velocizzare ogni operazione.

Come catturare gli IV rapidamente:

Utilizzeremo un tool(compreso in bt3) dal nome aireplay, il quale ci permetterà tramite l’attacco arp request replay, di incrementare i vettori di inizializzazione. Vediamo ora come è strutturata una azione di questo tipo:

Si attende l’invio di un pacchetto ARP, protoccollo che permette di tradurre un indirizzo ip in un mac address, e lo si ritrasmette all’access point. Ogni pacchetto ARP che viene ritrasmesso genera a sua volta un IV, è facile così intuire come in questo modo si incrementi il numero di vettori di inzializzazione, andando essi a sommarsi a quelli raccolti in precedenza(airodump). Questo attacco presuppone la presenza di un client connesso alla rete bersaglio, perciò si può procedere in due modi:

1) Se sono presenti client associati all’ AP, individuare il MAC address di uno di essi, tramite il tool kismet.

2) Se non sono presenti client associati all’AP procedere con autenticazione falsa(Fake authentication).

ARP request replay in sostanza:

Aprire una nuova shell e digitare

[snippet=7960]

Capire i parametri:

“aireplay-ng” –> programma che utilizziamo.

” -3 ” –>  identifica il tipo di attacco, cioè l’arp request replay.

” MAC_AP_BERSAGLIO” –> dovremo sostiuire con l’indirizzo mac della rete sui cui stiamo testando la sicurezza, la rete vittima.

” MAC_CLIENT_ASSOCIATO” –> dovremo sostiuire con il mac della nostra scheda in caso abbiamo effettuato una fake authentication oppure il mac di un client associato in caso l’AP ne abbia.

“eth0” –> la nostra interfaccia di rete.

Note: Questo tutorial è stato presupposto per approfondire una sola sessione di un attacco ad una rete wifi, pertanto per avere un quadro generale consiglio di visitare la ducumentazione ufficiale sul sito di aircrack-ng.
Ringrazio Gnu/linux magazine per lo spunto.

Share