default-logo

KisMac: e la password wi-fi è servita!

Posted On 14 Gen 2010
Comment: Off

mactutorialTutorial – Gli utenti Mac sono spesso un po’ discriminati in tema di hacking. Da una parte possono a pieno titolo vantarsi di avere dei computer poco soggetti a Virus, Trojan, Malware e tutto quanto rientri nell’arsenale del perfetto hacker. Dall’altra sono, di fatto, sprovvisti loro stessi del suddetto arsenale: ovvero non hanno gli strumenti per cercare di realizzare qualche piccolo attacco, anche solo per testare l’efficacia delle propria rete o delle difese collegate.
Colpa della scarsa diffusione dei Mac rispetto ai PC/Windows, che rappresentano la stragrande maggioranza dei computer in commercio e, proprio per questo, finiscono per attirare l’attenzione dei malintenzionati. Ovvero, la troppa popolarità spesso può essere anche pericolosa ma l’isolamento non favorisce il proliferare di idee e tecniche di sviluppo. Ma questo è un discorso fatto già altre volte e un po’ ritrito.
Semmai in questo articolo vogliamo segnalare un’eccezione che conferma a regola, ovvero un ottimo sniffer/scanner wi-fi per Mac che rappresenta una valida alternativa a Kismet e altri scanner disponibili in ambiente Windows/Linux: KisMAC.

Uno scanner facile facile
KisMAC è completamente gratuito, si può scaricare all’indirizzo http://trac.kismac-ng.org.
Funziona benissimo coi portatili dotati di scheda airport integrata che consentono di spostarsi, in piena mobilità, alla ricerca di reti Wi-fi attaccabili.
Per testare l’efficacia di KisMAC abbiamo provato ad utilizzarlo in ambiente esterno, con un MacBook Pro che si è trasformato in un potente scanner portatile.
Qualche settaggio
Prima di iniziare il nostro attacco dobbiamo selezionare i driver della scheda Wi-Fi integrata attraverso il pannello delle Preferenze. Nel nostro caso si tratta di una scheda Airport Extreme.

schermata-2011-02-13-a-193610

 

Iniziamo
La versione utilizzata è la 0.3.2. Una volta lanciato KisMAC mostra la finestra principale che risulta assolutamente vuota. La nostra attività di scanning di pacchetti Wi-Fi, ovvero di intercettazione di pacchetti dati che transitano attraverso una rete wireless, non è ancora iniziata. Per avviarla dobbiamo premere Start Scan, nella parte inferiore destra della finestra principale. La manopola ancora più a destra inizierà una sorta di impercettibile movimento rotatorio. Segno che KisMAC sta lavorando per voi! Ma prima di attivarsi KisMac chiede di autenticarsi come amministratore.

 

schermata-2011-02-13-a-193550

 

Dati dopo dati
KisMAC individua tutte le reti Wi-Fi nella raggio di azione della scheda Airport integrata e inizia a fare lo scannino dei pacchetti dati. Il nome delle reti disponili appare nella colonna SSID. Qui per ovvi motivi li abbiamo cancellati. L’attività di raccolta dati deve procedere per diversi minuti. Infatti per potere cercare di portare un qualsiasi tipo di attacco bisogna collezionare un quantitativo minimo di pacchetti dati.

schermata-2011-02-13-a-193622

Un attacco di pura “Forza Bruta”

Come si può notare dalla nostra schermata sono state individuate diverse reti, alcune con chiave di protezione WEP, altre con chiave di protezione WPA. Evidentemente le reti WEP sono più vulnerabili ed è proprio su queste che concentreremo il nostro attacco. Dopo diversi minuti di intercettazione di pacchetti dati possiamo verificare se abbiamo elementi sufficienti per sferrare il nostro attacco. Dopo avere selezionato una rete Wi-Fi (tra quelle WEP) dal menu Network selezioniamo un attacco di pura forza bruta, ovvero un tipo di attacco che cerca di scovare la password forzando centinaia di combinazioni di lettere e parole al secondo.

 

schermata-2011-02-13-a-200648

Network>Bruteforce>alphanums against 40-bit
In questo caso abbiamo scelto un attacco in grado di rivelare una password alfanumerica a 40 bit.
Se la quantità di dati è insufficiente per sferrare l’attacco comparirà un avviso che informa l’utente come sia necessario acquisire più dati prima di procedere.
L’attacco può durare diversi minuti, la scansione viene visualizzata su una barra che si colora progressivamente di azzurro.

 

La password
Dopo circa un’ora KisMAC ha svelato la password di una delle reti WEP. Basta selezionare il pannello Proprietà (premendo il pulsante a forma di ingranaggio nella parte inferiore della finestra) per visualizzarla in corrispondenza della riga ASCII Key. Nel nostro caso era una banalissima password di sole 5 lettere.
Naturalmente nella schermata abbiamo cancellato tutti i dati relativi alla rete Wi-Fi utilizzata per la nostra dimostrazione. Buon “sniffer” a tutti!

About the Author

Related Posts