Era da tempo che volevo trattare questo argomento, così come è da tempo che sto sperimentando alcuni metodi per riuscire a verificare quanto può essere semplice o complesso scoprire le password relle reti Wi-Fi. In questo articolo non mi appresterò a spiegare nel dettaglio la procedura, con il rischio poi di avere centinaia di commenti da parte di persone poco esperte che sperano di fare chissà cosa, ma mi limito a fornire le conoscenze di base per poterlo fare.
Parto con il fare una premessa: i proprietari delle reti con codifica WPA per ora possono ancora dormire sonni tranquilli. A livello teorico anche le WPA sono crackabili, ma ci vuole la strumentazione giusta (computer con una discreta potenza di calcolo) e soprattutto tempo, tanto tempo perchè per ora la procedura più utilizzata è quella che sfutta dei database di vocabolari di parole più o meno comuni che possono occupare anche diversi GB di spazio e semplicemente non si fa altro che tentare una parola dopo l’altra tramite un software. Se poi la password è una di quelle leggermente più incasinate con magari qualche carattere strano allora non c’è vocabolario che tenga.
Fine della premessa.
Se invece si ha a che fare con reti WEP, e in giro ce ne sono ancora tante, allora il discorso cambia drasticamente. Già da tempo infatti è possibile scoprire la password di tali reti, ma da inizio 2010 tutto è diventato molto più semplice.
Occorre anticipare il fatto che se non hai un hardware adatto, ovvero un computer equipaggiato di una scheda wi-fi in grado di eseguire l’injection dei pacchetti dati allora non mettertici nemmeno. Solo alcuni computer infatti ne possiedono una e uno di questi ad esempio è uno dei primi netbook usciti sul mercato: l’Acer One… il primo modello però e non quelli successivi nei quali tale scheda è stata cambiata.
Poi faccio una precisazione, sebbene dovrebbe essere possibile crackare una rete anche stando in ambiente Windows, il mio consiglio è quello di abbandonare l’idea e sfruttare una distribuzione di linux eseguibile anche semplicemente da una chiavetta USB che è stata pensata appositamente per l’analisi delle reti Wi-Fi e la sicurezza informatica. Questo perchè in ambiente windows supponendo di avere l’hardware adatto inizierebbe poi la caccia al driver su misura per la scheda.
E qui arriviamo al motivo per cui dicevo che da inizio 2010 le cose si sono semplificate. La distribuzione di cui parlavo è nota con il nome di Backtrack, e per molto tempo era ferma alla release numero 3 con la 4 in lavorazione. La 3 era già ad un buon livello ma alcuni passaggi erano ancora piuttosto macchinosi se qualcuno ha idea di cosa significano le stringhe di linux che talvolta capita di dover digitare (onestamente, secondo me non è un caso che inizino per “sudo”).
Da inizio 2010 invece è stata finalmente presentata la versione Backtrack 4 Final, che sebbene richieda una memoria usb più esosa per poter girare senza problemi (minimo 2 ma consigliati 8 GB) ha l’indiscusso vantaggio che questa volta i passaggi come la modifica dello stato della scheda wireless e i successivi di analisi delle reti avvengono in una ambiente molto simile a quello di windows, ovvero con una interazione dell’utente limitata a qualche click del mouse.
La cosa forse più sorprendente poi è la velocità con la quale una password WEP viene riconosciuta: non stiamo parlando di ore e nemmeno di minuti onestamente, ma piuttosto di secondi!
Per quanto riguarda la Backtrack 4 Final eseguibile da memoria USB, il passaggio più complesso è forse proprio quello relativo al modo con il quale la memoria va partizionata, decisamente più macchinoso rispetto a quella che era la procedura relativa alla release 3 che invece bastava montarla così com’era sul drive con un software apposito.
L’articolo termina qui, per ogni domanda o dubbio vi prego di fare riferimento alle fonti ufficiali che supportano la release di Backtrack che sono:
- http://www.backtrack.it – per chi vuole cominciare, in lingua italiana.
- http://forums.remote-exploit.org – forum dedicato a Backtrack, contenente anche una sezione italiana. Purtroppo al momento in cui scrivo l’url non è raggiungibile.
- http://www.backtrack-linux.org – in lingua inglese.
Consiglio anche di fare qualche ricerca su youtube, in quanto dispone di alcuni video interessanti che mostrano il principio di funzionamento.