Introduzione

Il wardriving è un’attività che consiste nell’andare alla ricerca di reti wireless, sia a piedi che in macchina, con un laptop. Il wardriving ‘puro’ consisterebbe solamente nella ricerca di reti e nella loro localizzazione precisa tramite GPS, per poi procedere con la messa in rete dei dati; normalmente bastano pochi software, ad esempio Kismet.
Tuttavia, esiste una branca del wardriving, denominata thiefing, che non si accontenta di ricercare le reti, ma tenta di entrare in quelle non sufficientemente protette dai loro amministratori. Proprio di questa branca intendo parlare, sia di come avvengono normalmente gli attacchi, sia di come un amministratore con un minimo di buon senso dovrebbe rendere sicura la propria rete.

Attacco

Cercherò ora di illustrare brevemente come procede un wardriver alla ricerca di reti vulnerabili che utilizza Linux.
Uno dei software principali da utilizzare è Kismet, che procede con lo scan delle reti presenti e le localizza con buona precisione. Allo stesso modo, vengono spesso utilizzati comandi quali iwconfig, ifconfig, route e dhcpcd per connettersi alla rete.
A questo punto, con software quali Wireshark e Nmap, si ottengono ulteriori informazioni sulla rete; a volte non sono nemmeno necessari, in quanto basta utilizzare Kismet.
Facciamo ora degli esempi pratici.

Un possibile attaccante, munito di laptop con scheda wireless, arriva in un parco, vicino ad un condomino, e lanciando Kismet si accorge che ci sono due reti wifi protette; poiché una utilizza la protezione WPA la lascia perdere, e si concentra sull’altra rete, protetta da una semplice WEP.
Lanciando Kismet, il nostro attaccante vedrà in effetti il SSID della rete è il canale su cui agisce.
Una volta ottenute queste informazioni, è pronto a sniffare qualche pacchetto, probabilmente contenente la chiave di accesso alla rete. Quindi lancerà un comando come:

airodump-ng -w pacchetti_sniffati -c canale nome_propria_scheda_wifi


Come si evince abbastanza chiaramente dalle istruzioni, pacchetti_sniffati sarà il .cap contenente i pacchetti sniffati, mentre in canale andrà il canale su cui sniffare e come nome della scheda andrà inserito il nome della propria scheda wifi.
Nel caso non vengano sniffati abbastanza pacchetti (che devono essere nel maggior numero possibile), possiamo provare a generare noi del traffico, dialogando con l’Access Point, in questo modo:

aireplay-ng -e SSID -a MAC_Access_Point -h proprio_MAC --fakeauth tempo_utilizzabile nome_propria_scheda_wifi


Settando tempo_utilizzabile a 30, dovremmo essere in grado di generare abbastanza traffico.
Mentre vengono sniffati i pacchetti, ricordiamoci di prender nota del MAC utilizzabile nella rete, cosa che potrebbe ritornarci utile anche nel caso sia stato impostato il MAC filtering nella rete.

Bene, nel momento in cui pensiamo di aver ottenuto abbastanza pacchetti, possiamo fermare airodump e cominciare a craccare i pacchetti con Aircrack-ng. Diamo un comando del genere:

aircrack-ng -f 4 -m MAC -n numero_bit_chiave pacchetti_sniffati.cap


La gran parte dei comandi si spiega da sè, ma comunque pacchetti_sniffati.cap indica il file dove prima avevamo salvato i pacchetti sniffati e numero_bit_chiave indica il numero di bit utilizzati dalla chiave di crittografia.
A questo punto, in cinque minuti o più, a seconda della chiave, otterremo la nostra tanto attesa per collegarci alla rete.

Possono ancora presentarsi delle insidie, ad esempio il MAC filtering, tuttavia ancora aggirabili; ad esempio:

ifconfig eth0 hw ether MAC


Con questo semplice comando possiamo cambiare il MAC address inviato nei pacchetti (Ovviamente solo quello inviato nei pacchetti, essendo l’altro “stampato” sulla scheda di rete).

Altra cosa che potrebbe essere necessaria sarebbe spoofare un IP, nel caso sia attivo anche un blocco sugli indirizzi IP.

Difesa

Dopo aver visto in azione un possibile attaccante, vediamo cosa dovrebbe fare un amministratore di sistema per proteggere la rete almeno dagli attaccanti più inesperti:
-Impostare un chiave WPA: attualmente (Ma ancora per poco, a quanto sembra), queste chiavi sono impossibili da craccare in tempo ragionevoli, perciò vanno utilizzate. Come abbiamo visto sopra una chiave WEP fa ben poco, se non mettere maggiormente in luce la  debolezza della vostra rete;
-Impostare il MAC filtering: per quanto possa sembrare una cosa di poco conto, visto il tempo impiegato per bypassare questa difesa,  pur sempre una protezione in più;
-Impostare il blocco degli IP: altra cosa che può risultare utile è selezionare gli IP con il diritto di connettersi alla nostra rete;
-Nascondere il SSID: disattivando il broadcasting del SSID si ottiene un utile vantaggio sull’attaccante, che a prima vista non rileva reti nella zona;
-Diminuire il segnale wireless: limitando la potenza del segnale alle mura domestiche e al giardino, si limita enormemente l’attaccante, che viene così costretto ad avvicinarsi alla zona;
-Bloccare gli IP dai quali si può accedere al router: attuando quest’accortezza, se l’attaccante entra nella rete da un IP diverso da quello impostato, non potrà accedere al pannello del router.
-Cambiare la password d’accesso al router: fondamentale, cambiare la password d’accesso al router per evitare l’entrata non consentita al pannello. Nella rete si trovano a bizzeffe documenti contenenti elenchi di password di default dei router. Un esempio? Visitate www.phenoelit-us.org/dpl/dpl.html ;-)

Questi sono solo alcuni accorgimenti che dovrebbero essere presi da tutte le reti..
Anche se c’è la persona che vuole accedere alla nostra rete solo per vedere la sua posta o navigare a scrocco, c’è anche quella che ci vuole accedere per commettere crimini di cui saremo poi noi incolpati.