Sign in to follow this  
eux-k

Qualcosa in piu' su KisMAC

Recommended Posts

Ciao a tutti.

Voglio testare l'efficacia della protezione della mia rete wi-fi. MI sono quindi procurato KisMAC (0.2a R76) e selezionando i driver della mia airport in funzione passiva, ho iniziato a catturare i pacchetti della rete.

(Gia' vorrei che qualcuno mi spiegasse che significa...)

Comunque: dopo un certo numero di pacchetti, andando su RETE->CRACKARE, trovo 3 opzioni (diccionario, scheduling, fuerza bruta [ho il mac in spagnolo]) - QUALCUNO SA SPIEGARMI DETTAGLIATAMENTE LA DIFFERENZA?

In definitiva vorrei mi spiegaste come funziona il programma... e soprattutto rispondiate alla domanda:

(Il sw necessita di pacchetti per poi tentare le infinite combinazioni della password) - fa differenza il numero di pacchetti?

Perche' io gli ho fatto intercettare i pacchetti (con connessione internet attiva) e poi, non appena KM ha ritenuto che i pacchetti fossero sufficienti, ho usato il web scheduling (a connessione internet disattivata) e sono 3 giorni che prova e non ha ancora trovato nulla!

Questo mi rende felice... ma mi domando: se gli avessi fatto catturare piu' pacchetti, ci sarebbe stato meno a trovarla?

Share this post


Link to post
Share on other sites

Che crittografia usi? Se usi WEP prima e gli fai catturare un adeguato numero di pacchetti, allora è sicuro che in un tempo abbastanza breve ottieni la chiave.

Con WPA/WPA2 non puoi ricorrere ad attacchi statistici, devi quindi fare un attacco "forza bruta", e la sicurezza dipende dalla lunghezza della password che hai scelto.

Con WPA/WPA2 il cracking non dipende dal numero di pacchetti che catturi.

Share this post


Link to post
Share on other sites

Peraltro sotto linux esistono tool che permettono di craccare reti WEP con solamente 60000 pacchetti. Per catturali basta qualche minuto e la giusta tecnica di injecting.

Per le reti WPA e WPA2 tutto dipende dalla lunghezza e dalla complessità della chiave. Le tecniche attualmente possibili sono la forza bruta e l'uso di dizionari.

Ad esempio se come chiave uso una stringa di 64 caratteri casuali le possibilità di crack sono infinitesime e richiedono tempi di calcolo lunghissimi. In alternativa se uso una parola ad esempio in italiano e per giunta corta le possibilità aumentano enormemente.

Quindi più che testare la sicurezza della propria rete con programmi tipo kismac è necessario proteggerla utilizzando WPA2 e chiavi complicate. In questo caso otteniamo la protezione maggiore, ma non saremo mai sicuri al 100%.

Share this post


Link to post
Share on other sites

Grazie mille ragazzi.

Da quello che avete scritto, capisco che "dizionario" e "forza bruta" sono per WPA/WPA2, mentre webscheduling per WEP (infatti io ho una wep e kismac mi faceva usare il webscheduling).

Ora mi è tutto piu' chiaro.

CIAO E GRAZIE ANCORA

Share this post


Link to post
Share on other sites

Ancora un paio di domande...

1) Quanti pacchetti devo prelevare, (più o meno) per trovare la chiave WEP nel minor tempo possibile, con un webscheduling?

Per la mia rete finora ho collezionato 313207 pacchetti, per un totale di 24,47MB. Ho quindi iniziato un attacco webscheduling (interrompendo la ricerca di pacchetti - connessione disattivata) ma è da 24 ore che cerca la chiave e non ha ottenuto nulla.

Inoltre: Quando e se... trova la psw WEP - Me lo comunica in qualche finestra, o devo andare a vedere io da qualche parte?

2) Cambia se faccio il webscheduling mentre prelevo pacchetti (connessione attiva) o se lo faccio a connessione disattivata?

Come sempre, gracias... ;)

Share this post


Link to post
Share on other sites

Non ho usato kismac per testare reti, ma solmante strumenti più potenti e flessibili sotto linux.

Posso dirti comunque che con un attacco "normale" per chiavi wep possono servire dai 500000 al 1000000 di pacchetti. Che utilizzando l'injection si possono recuperare anche in un ora.

Il trucco sta però nell'impostare la lunghezza della chiave (64, 128 o 256 bit).

Utilizzano un tool di nuova concezione per chiavi a 128 bit ne possono bastare 60000 e quindi in un minuto si riesce a trovare la chiave.

Comunque per capirne di più ti consiglio di leggere qualche guida. http://www.aircrack-ng.org/doku.php?id=faq

Share this post


Link to post
Share on other sites

ma questo injecting, sarebbe? Ne parlano tutti, ma a parte capire che è una maniera per risparmiare tempo, non ho la più pallida idea di cosa sia... Ci vuole un hardware specifico, suppongo. Con la mia semplice Airport di un PBG4 non posso farlo, giusto?

Share this post


Link to post
Share on other sites

Dipende dalla scheda e dal programma, nel tuo caso non so aiutarti e dovresti guardare sul sito degli sviluppatori di kismac o nel readme. Comunque se ti permette di usare il driver in passive mode dovrebbe essere sufficiente.

Share this post


Link to post
Share on other sites

Ok - Invio un'immagine in allegato, perchè più scopro questo programma, meno capisco.

La mia rete è la WLAN_51 - Ho messo una WEP come password

Sapreste (che in realtà è riferito al caro FIRE-FLY [che è l'unico che risponde - grazie ;)]) dirmi:

1) Che differenza c'è tra:

a) i Pacchetti

b) i Pacchetti di dati

c) i Pacchetti iniettati

e quali devono essere 500.000 o un milione circa, per trovare la chiave quanto prima?

2) Alla destra ci sono una marea di MAC adress (tra i quali il mio) - che diavolo significa? Qualcuno mi sta rubando la rete?

Spero di capire quanto prima. Non appena appurerò la validità del programma, comunque, sono dell'avviso di cambiare la mia WEP con una WPA alfanumerica!

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this