Pagine

Visualizzazione post con etichetta wardriving. Mostra tutti i post
Visualizzazione post con etichetta wardriving. Mostra tutti i post

domenica 31 luglio 2011

scheda wifi Alfa Network AWUS036H (Upgrade to 1Watt)



 con un comune pc portatile è difficile raggiungere grandi distanze e comunicare dignitosamente con l’hotspot più vicino. Questo perchè l’antenna integrata e l’esigua potenza delle schede wifi montate sul pc non sono sufficienti a superare le “invalicabili” barriere delle distanze e degli edifici circostanti.
Come risolvere questo problema? Facile: con un gioiellino come la nuova Alfa Network AWUS036H da 1W (1000mW), che con la sua fenomenale potenza e l’antenna in dotazione da 5dB garantiscono un raggio d’azione 5 volte superiore al normale.
Non potevo più aspettare, così sono corso dai miei conterranei ed amici di 3gweb a procurarmene una!

Caratteristiche tecniche

La AWUS036H è un adattatore wifi esterno (usb) basato su chipset Realtek 8187L (ottimo per aircrack-ng ndr) e compatibile con gli standard b/g. I sistemi operativi compatibili sono praticamente tutti: Windows XP, Windows Vista, Windows Seven, Linux 2.6+, Mac 10.4+.
La punta di diamante di questa scheda, come detto prima è la sua incredibile potenza di 1W e lapossibilità di sostituire l’antenna a piacimento grazie al suo connettore rp-sma.

Contenuto della confezione

Innanzitutto faccio notare che a differenza del vecchio modello da 500mW (con il quale può essere confuso questo dispositivo), questo riporta sulla scocca un simbolo riportante un “1″ cerchiato. La scatola inoltre è diversa da quella vecchia e riporta chiaramente il guadagno della nuova antenna in dotazione, 5dB (il vecchio modello ne forniva una da 2).
Specifico questi particolari perchè in giro ci sono molti venditori che provano a spacciare il vecchio modello per il nuovo oppure vendono delle imitazioni cinesi di scarsa qualità. Per questo motivo converrebbe rivolgersi a rivenditori autorizzati Alfa Network come ho fatto io con 3gweb.
Il contenuto della confezione è ovviamente l’essenziale: adattatore, antenna, cavo usb, disco driver. Inoltre c’è una piccola ma gradita sorpresa: questa volta trovo anche un comodo stand a ventosa da applicare all’occorrenza sul pc e sostenere la scheda in posizione verticale. Mi piace.

Prova sul campo con Windows 7

Prima di passare all’utilizzo con Linux (scriverò un altro post appena la proverò con Backtrack 4 che ha già integrati i driver per questo chip), ho deciso di fare un test su Windows per un utilizzonormale (non di wardriving).
Ho semplicemente collegato la scheda e questa è stata riconosciuta automaticamente da Windows.Vedo già quasi il doppio delle reti proposte dalla scheda integrata. Inoltre le nuove reti sono con segnale quasi eccellente. Sorprendente, ma ovviamente non mi basta. :-)
Una volta inserito il minicd fornito in dotazione mi sono reso conto che i driver inclusi erano settati per funzionare con la versione inglese di Seven, per cui ho dovuto scaricare la versione internazionale dal sito ufficiale da questo link (c’è anche il driver per l’uso normale a 100mW). Il pacchetto in questione, oltre ad installare i driver necessari al funzionamento, aggiunge il software Realtek che permette di regolare la potenza della scheda e di gestire tanti altri settaggi.
La prima cosa che salta all’occhio, per l’appunto, è la possibilità di regolare la potenza del segnale.
Un’altra cosa che mi spinge ad amare le schede che montano questo chip è la possibilità di cambiare la modalità di funzionamento della scheda a punto d’accesso, trasformando così il pc in un router wireless per condividere la connessione del pc con altri (è una comodità)

Wardriving: accesso alle reti wifi protette. Il WEP.

Disclaimer: Questo articolo ha scopo puramente educativo. L’autore declina qualsiasi responsabilità dell’uso che verrà fatto di tali informazioni.
In questi ultimi anni stiamo assistendo ad una diffusione in larga scala della tecnologia wireless. Basta fare una passeggiata nella nostra città con un palmare, un hot-spot finder o un palmare per renderci conto che in ogni angolo è disponibile almeno una rete wifi. Ecco come nasce il wardriving.

Ma cos’è il wardriving? Il wardriving è a metà tra l’hacking e la caccia:prendete un portatile, possibilmente con una scheda wireless potente e/o un’antenna che ne estende la portata, salite in macchina e cominciate a scovare ed accedere avvalendovi di svariate tecniche alle reti che vi si presentano: sarete dei wardriver!
Per quanto riguarda le risorse necessarie: va bene un computer qualsiasi (anche fisso se fate tutto da casa, o un umpc come l’asus eeepc se volete maggior mobilità), una scheda wifi che monti un chip compatibile con la suite di programmi aircrack-ng (necessaria ad avere accesso alle reti protette) e possibilmente una distribuzione Linux (questo perchè sotto windows aircrack è compatibile soltanto con un tipo di schede wifi).
A mio avviso la miglior distribuzione per il wardriving (ma anche per l’hacking in generale) èBackTrack, che potete scaricare da qui, scegliendo “cd image” se desiderate scaricare un iso da masterizzare su cd, o usb version se volete installarla su pen drive (vi spiegherò come in un altro articolo). Basra poi inserire il supporto creato all’avvio del pc per poter avviare direttamente questo sistema operativo.
Backtrack integra i driver per la maggior parte delle schede wifi e tutti i programmi necessari… Diciamo che è il metodo “pappa pronta”!
Partendo dal presupposto che siamo già su Backtrack o una qualsiasi altra distribuzione con driver e suite aircrack installati, come ci muoviamo?
Per prima cosa entriamo nel terminale e logghiamoci come root (generalmente digitando su e inserendo la password da amministratore quando viene richiesta).
Adesso dobbiamo vedere se ci sono reti wireless disponibili, e per fare ciò dobbiamo mandare la scheda wifi in modalità monitor. Se siamo esperti lo facciamo a mano, altrimenti (e lo consiglio) digitiamo nel terminale:
airmon-ng start xxx
(al posto delle “x” va il nome della scheda wifi, per esempio “wlan0″, ci rendiamo facilmente conto del nome della nostra scheda digitando iwconfig sul terminale). Per semplicità da adesso in poi chiameremo la scheda “wlan0″, ma voi ricordatevi di mettere il nome corretto quando digitate i comandi!
Per cercare le reti digitiamo sul terminale:
airodump-ng wlan0
avremo un risultato simile a questo:
airodump-ngairodump-ng

avremo quindi la lista degli access points (i modem/router) disponibili nel nostro raggio d’azione nella sezione superiore, e la lista dei pc con accesso wireless nella sezione sottostante. Avremo qui tutte le informazioni che ci serviranno, come il mac address (BSSID), la potenza del segnale (PWR), i pacchetti trasmessi (Beacons e Data, ma ci interesseranno quelli sotto Data), il canale di trasmissione utilizzato (CH), la banda di trasmissione (MB, e cio’ MegaBits), il tipo di protezione utilizzata (ENC, quindi se aperta,wpa,wpa2 o wep) ed infine il nome della rete (ESSID).
In questo articolo spiegheremo come accedere ad una rete con protezione WEP (per il wpa/wpa2 date un’occhiata qui ) sia che abbia un client connesso che non (in questo caso ci metteremo un po’ di più).
Procediamo adesso all’attacco vero e proprio: segnamoci (anche in un pezzo di carta) i dati relativi alla rete che ci interessa crackare (ESSID,BSSID e canale), in questo caso prendiamo quella con una potenza maggiore e protezione wep. e clickiamo CTRL+C per chiudere l’esecuzione di airodump.
Adesso iniziamo a raccogliere i dati scambiati dalla rete che ci interessa, salvandoli su un file con estensione ivs, che verrà poi analizzato per restituirci la password.
Digitiamo:
airodump-ng -c <canale> -b <BSSID> -w pacchetti.ivs wlan0
In questo modo catturiamo le informazioni che ci interessano su un file. Per il crack di una rete wep abbiamo bisogno di circa 50.000 ivs (i pacchetti sotto la dicitura “Data”), con le recenti versioni di aircrack o dai 250.000 ai 500.000 ivs circa, con le versioni precedenti. Non è possibile stabilire con certezza il numero di ivs necessari, ma diciamo che più ne abbiamo meglio è…
A questo punto lasciamo il processo che abbiamo lanciato attivo e apriamo un altro terminale (o un’altra cheda dello stesso terminale).
Associamoci alla rete (prendendo in giro il router :-P )
Digitiamo:
aireplay-ng -1 0 -a <BSSID della rete> -h <BSSID del client già connesso o uno inventato> wlan0
Apriamo un terzo terminale o una terza scheda dove digitiamo:
aireplay-ng -3 -b <BSSID dell’AP> -h <BSSID del client> wlan0
A questo punto attendiamo un po’ (dipende se la rete è usata in quel momento o meno, nel primo caso non ci vorrà molto) che la rete scambi i pacchetti che ci interessano.
Vedremo che il programma appena catturato il primo pacchetto comincierà a mandarne parecchi al secondo ricevendone quindi ancora indietro (accumulando così più velocemente i dati che ci ineteressano), visualizzeremo qualcosa del genere:
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets…
Raggiunto un numero considerevole di pacchetti (che potrete tenere sotto controllo nel primo terminale sotto la scritta “Data”), diciamo 100.000, bloccate tutti i processi (premendo CTRL+C in ogni terminale) e digitate nel primo:
aircrack-ng -z pacchetti.ivs
Un esempio di esecuzione di aircrack con successo:
[00:01:18] Tested 0/140000 keys (got 30680 IVs)
KB depth byte(vote)
0 0/ 1 12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE( 142) C5( 142) D4( 142) 50( 140)
1 0/ 1 34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42( 139) 3D( 137) 7F( 137) 18( 136)

[...]
KEY FOUND! [ 12:34:56:78:90 ]
Decrypted correctly: 100%
La password è quella tra le parentesi quadre meno i due punti, in questo caso la password è1234567890.
Ovviamente vi sono altre tecniche da utilizzare, ma di quelle ne parleremo in seguito, oppure date un’occhiata nel manuale di aircrack-ng.
Buon Wardriving! 8-)

+++APPUNTO SULLE SCHEDE ATHEROS+++
A volte il comando airmon-ng start ath0 da errore VAP e non manda la scheda in modalità monitor .
In questo caso digitate airmon-ng stop ath0, successivamente iwconfig con il quale dovreste vedere wifi0 (o 1,2,3 ecc…)tra i risultati, a questo punto digitate airmon-ng start wifi0 (o come appariva in iwconfig) e ci troveremo di nuovo ath0 (ath1,ath2 ecc…) in modalità monitor.
Da qui possiamo proseguire normalmente utilizzando adesso ath0 (o quello che è) per i successivi comandi.
Ovviamente per effettuare tutte queste operazioni bisogna avere i driver madwifi installati, oppure utilizzare una distribuzione che li integri di suo, come Backtrack.

sabato 30 luglio 2011

Wardriving, La nuova tendenza del wi-fi !!

Difendersi
Proteggere la rete wifi dalle insidie del wardriving



Wardriving in realtà è l'unione di una sigla WAR (Wireless Access Revolution) e DRIVING ovvero guidando l'automobile.
Il wardriving è un'attività illegale che consiste nell'intercettare reti Wi-Fi, in automobile o a piedi con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web, o per accedere abusivamente alle reti non protette disponendo di connessioni ad internet. Per una miglior ricezione vengono usate antenne omnidirezionali.
Solitamente è utilizzare un software specifico, quasi sempre disponibile gratuitamente e per diverse piattaforme:NetStumbler (Windows), KisMac (Macintosh), Kismet (GNU/Linux) e Ministumbler (PocketPC).Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione.
Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere file personali o distruggerli. Poichè nella maggior parte dei casi le reti wireless sono collegate ad Internet, la maggior parte delle persone si introducono in queste reti solamente per navigare gratis e ad alta velocità.
Secondo la normativa italiana è illegale procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione, ed è altresì illegale offrire connessioni internet anche gratuite senza autorizzazione dell'autorità competente.
Dai segni alle mappe del Wardriving
Una volta quando le reti wireless erano poche e tutte concentrate nel centro di una citt, i warchalkers si aggiravano quasi sempre a piedi, e segnalavano la presenza di una rete wireless aperta con uno spray o un gessetto a terra, disegnando un simobolo costituito da le due parentesi )(
Ora i tempi sono cambiati, di reti wireless nelle grandi città ma anche nei piccoli centri di provincia ce ne sono a centinaia, e molto spesso completamente aperte. Per vedere la lista invece di tutti i  siti che offrono le mappe dei vari Access Point nel mondo visitate la pagina delle mappe del Wardriving. 
Anche la tecnologia e gli strumenti di condivisione delle informazioni hanno fatto passi da gigante, infatti invece di imbrattare muri o marciapiedi, ora gratuitamente con Google Earth è possibile visualizzare file dove all'interno delle affascinanti vedute si potranno caricare dei segnaposti su ogni access point accessibile in quella zona. 
C'è da giurarci che se questo fenomeno continua nella sua evoluzione, tra qualche periodo, non sarà difficile reperire facilmente le mappe della propria zona.