Il Wired Equivalent Privacy (WEP) è un protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi. WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su cavo. Purtroppo seri difetti sono stati scoperti nella particolare implementazione dell’algoritmo crittografico utilizzato per rendere sicure le comunicazioni. Il WEP viene ritenuto il minimo indispensabile per impedire a un utente casuale di accedere alla rete locale.

WEP usa l’algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l’integrità dei dati. Nello specifico l’RC4 del WEP utilizza due chiavi, a 40 bit e a 104 bit. A queste vengono aggiunti 24 bit per il vettore di inizializzazione (IV Inizialization Vector) quando viene trasmesso in chiaro.
Molti attacchi specifici sono stati sviluppati per il WEP ma personalmente vi consiglio aircrack-ptw, una versione molto più efficace del famoso aircrack-ng. Per sapere in che cosa consiste l’attacco nel dettaglio, vi consiglio vivamente di leggere questo pdf http://eprint.iacr.org/2007/120.pdf (per apprezzarlo bisogna avere buone conoscenze di matematica e programmazione ).
Se invece volete solo utilizzare il programma, lo potete scaricare (4 sorgenti C da compilare con un qualsiasi compilatore) al seguente indirizzo http://nerd.altervista.org/index.php?option=com_docman&task=doc_download&gid=24&Itemid=26


Modalità d’uso

Questo tool è molto simile all’ aircrack-ng. Potete trovare un ottima guida all’uso su aircrack-ng homepage. Per usare questa versione basta apportare le seguenti modifiche alla guida:

In Step 3, non dovete usare il parametro -ivs. Saltatelo e passate alla riga di comando successiva.

In Step 5, dovete usare aircrack-ptw insieme aircrack-ng. ls -la output*.cap vi darà con i file catturati da airodump-ng . Di solito se non interrompete airodump-ng, crerà un solo file chiamato output-01.cap. Avviate aircrack-ptw output-01.cap per ottenere la chiave. Se aircrack-ptw non và a buon fine, aspettate pochi secondi e fatelo ripartire nuovamente.

Domande e risposte
Aircrack-ptw può lavorare su qualsiasi pacchetti?
No, aircrack-ptw lavora solo con ARP requests e ARP responses.

Aircrack-ptw può lavorare su chiavi da 256 bit?
Aircrack-ptw non supporta chiavi WEP da 256 bit.

Aircrack-ptw lavora su WPA1 o WPA2?
No.

Aircrack-ptw lavora contro Dynamic WEP?
Non è stato ancora testato, ma teoricamente potrebbe farlo.

Ultimo aggiornamento ( giovedì 05 aprile 2007 )

1 commento