Testo: innanzitutto piccola parentesi sul wifi la tecnologia wifi permette di poter connettersi ad internet o anche in rete locale attraverso il proprio computer senza essere fisicamente collegati alla rete telefonica oppure ad una rete dati. Infatti la tecnolia wifi scusate tecnologia wifi non usa fili ma onde radio La velocitÌ di connessione di tale tecnologia varia da 11 Mbit/s fino a 54 Mbit/s I costi sono molto bassi e quindi secondo le stime si affermerÌ ben presto rispetto gli altri sistemi di connessioni vedremo L'unico piccolo problema Ì? la sicurezza diciamo che ancora oggi non Ì? impeccabile La sicurezza delle rete wifi o meglio conosciute come reti 802.11b wireless Ì? stata messa in discussione :) I punti deboli sono presenti soprattutto nella sua cifratura La cifratura wep WEP Ì? l'acronimo di wired equivalent privacy Una cosa importante da dire Ì? questa. la capirete meglio quando zero vi spiegherÌ il modello OSI :) Le reti wireless esistono sul livello 2 Se la rete wifi non Ì? separata tramite una vlan o meglio protetta da un firewall un cracker associato al punto di accesso wifi sarÌ in grado di reindirizzare tutto il traffico dalal rete cablata sulla rete wifi tramite un reindirizzamento chiamato ARP anche questo lo vedrete nel modello osi * Falcon sets mode: -m ok:=) una precisazione dimmi le reti wi-fi non sono solo 802.11b raga la cosa Ì? un pÌ? lunga lo vedrete nelle reti per esempio supponiamo di avere www.google.it www = 3å¡ livello google = 2å¡ livello it = 1 livello cmq O.o ?? azz lo vedrete meglio nelle reti ma nn era riferito al modello osi? si anche mah elisa capiremo meglio domenica ok bravo quelli www + google + it sono label del dns scusa si in che senso le reti wifi stanno sul secondo livello? cioÌ? sul secondo livello della pila lo capisco, ma riferito al dns no! raga non correte come vedrete il livello osi Ì? diviso in 7 livelli un livello fisico whiter fai finta di dividere con delle sbarre www.google.it e vedi i livelli come ha spiegato falcon un livello datalink un livello di rete un livello di trasporto un livello di sessione scusa falcon ma se no nn ci spicciamo piu a parlare di reti http://www.docenti.org/reti/basi/modello_osi.htm un livello di presentazione http://static.openskills.info/livebooks/guida_ai_protocolli_internet/internet_e_la_famiglia_dei_protocolli_tcpip.h tm qui Ì? tutto spiegato Razz ok ok allora continuiamo :) ritorniamo al nostro WEP whiter dopo lo vedremo domenica' allora Se il wep Ì? attivato, solo i client che hanno la chiave wep potranno agganciarsi o meglio associarsi al punto di accesso. Ma quanto Ì? sicuro? Il wep Ì? stato progettato in modo da avere la stessa sicurezza di un puntoi cablato Wink Quando Ì? nato Ì? stato concepito con chiavi di crittografia a 40 bit in seguito chi sa perchÌ?:) * JavaUser|9135 has left #oilproject-hack Ì? nato wep2 con chiave di crittografia se non ricordo male * crash_over04 has joined #oilproject-hack a 104 bit Il processo di cifratura viene effettuato pacchetto per pacchetto per cui ogni pacchetto (che chiameremo M) Ì? un messaggio distinto da inviare. * Falcon sets mode: -m ok? raga ho kapito di cifratura <[DevilMayCry]> ok qua diventa un pÌ? dura seguite attentamente * Falcon sets mode: +m Prima di tutto viene calcolato un checksum del messaggio M che consente di verificare l'integritÌ del messaggio CiÌ? avviene tramite una funzione checksum a ridondanza ciclica a 32 bit chiamata crc32 Questo checksum lo chiameremo CS di conseguenza CS = CRC32(M) vi esce il fumo dalle orecchie? si ma ridondanza ciclica? :) cyclic Redundancy Check, o controllo a ridondanza ciclica Ì? un controllo A questo punto occorre criptare il nostro messaggio. Questo avviene tramite un sistema di cifratura chiamato RC4 ok? k k <[DevilMayCry]> ok ok ok Very Happy ok k makkina avanti questo sistema o cifrario viene inizializzato con un valore di seme, dopo di che puÌ? iniziare a creare un keystream ok Ì? un flusso di lunghezza arbitraria di byte pseudocasuali ok perfetto Il wep utilizza diciamo un keystream (IV) oer il valore del seme di cui abbiamo parlato prima. questo seme Ì? composto da 24 byte Qualunque sia il sistema per generare questi 24 bit del IV questi una volta generati vengono aggiunti all'inizio della chiave wep ciÌ? implica una cosa I 24 bit che vengono generati sono inclusi nella lunghezza della chiave wep cioÌ? se si parla di wep a 64 bit o 128 bit le chiavi effettive sono si 40 e di 104 a cui vanno aggiunti i 24 bit ok? <[DevilMayCry]> ok ok k si ma 24 bit non byte eh beh direi... Wink si scusa hai ragioen <[DevilMayCry]> si era capito cmq Razz si vengono generati 24 byte Wink Very Happy si raga ho studiato questa cifratura da un libro abbastanza complicato :) anche per me non Ì? stato facile : ma poi con un po di buona volontÌ e google vi si aprirÌ la men te continuiamo Insieme IV e la chiave wep costituiscono il valore del seme di cui parlavamo prima che verrÌ chiamato S quindi riassumendo il valore del seme Ì? uguale ma il seme cosa Ì?? IV a 24 bit + chiave wep a 40 o 104 bit e chiave wep?? lord dove eri? Sad ci stavo ma nn ho capitozzolo Very Happy rc4 abbiamo parlato su A questo punto seriamente il sem enn so cosa sia.... nn riesco a capire quello ricordi la cifratura a 64 o 128 bit eccola 40+24 azz vero oppure 104+24 si :) allora naaaaaaaa lord chiamalo seme o blocco il seme non Ì? altro la parte del wep o chiave del wep + IV a 24 bit che abbiamo detto prima questo Ì? i lseme quindi tutto quanto ok ? perfietto azie Very Happy ok fermi allora a questp punto il valore del seme S viene trasferito al nostro sistema di cifratura rc4 che genera come abbiamo detto prima un keystream . qui viene applicato l'operatore XOR con il messaggio in chiaro P in modo da generare il nostro testo cifrato C l'IV viene agigiunto al testo cifrato e mandato via onde radio quindi abbiamo creato il nostro testo cifrato cosa succede quando si riceve un testo cifrato? il destinatario estrae il nostro famore IV dal messaggio e concatena IV con la sua chiave WEP in moda da produrre un valore di seme S. allora is toglie iv Se il mittente e il destinatario hanno la stessa chiave wep il valori dei due semi coincidono Questo seme viene incorporato nell'rc4 per produrre lo stesso keystream e viene applicato XOR con il reso del messaggio criptato in questo modo ci trovaimo il messaggio in chiaro quindi Ì? a chiave simmetrica a questo punto i ldestinatario utilizza la stessa funzione crc32 per ricalcolare il checksum per m e controlla che il valore calcolato corrisponda al valore CS rucevuto se i due checksum coincidono il pacchetto viene inviato altrimenti il pacchetto viene ignorato. stop lo so la prima volta sembra complicato poi diventa più chiaro benissimo, bella lezione falcon no ho finitp qualche tipo di attacco vi interessa? <[DevilMayCry]> lo dovrÌ? rileggere almeno 20 volte per capirlo Razz tutti Very Happy siiiiiiiiiiiiiiiiiiiiiiiiiiiiiii ceeertooo siiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii :) ok allora buoni ci fa felicei e vaaaia :DDD <[DevilMayCry]> Razz dai tutti tutti Very Happy mo caccio i 20 euro falcon criptoanalisi? Il wep presenta diversi problemi di sicurezza dovuti sia all'utilizzo dei crc32 come funzione di verifica dell'integritÌ dei messaggi sia dall'utilizzo dell'IV Un primo tipo di attacco Ì? quello a forza bruta L'unica cosa da verificare Ì? vedere se questo tipo di attacco Ì? attuabile oppure no Con i lwep il metodo di attaccato brute force Ì? semplice Basta catturare alcuni pacchetti e cercare di decriptarli con ogni possibile chiave. Si ricalcola il checksum per il pacchetto e lo si confronta con il checksum originario se coincidono molto probabilmente abbiamo idividuato la chiave Siccome con l'utilizzo di tale sistema potrebbero passare anche qualche mese per decriptare un uomo ha trovato un sistema di decifratura che sfrutta una vulnerabilitÌ presente nell'algoritmo che genera la chiave basata sulla password che viene utilizzata dall'80% delle schede e dei punti di accesso a 40bit. * Falcon sets mode: -m con questo sistema riesce a ridurre le chiavi a 40 bit a soli 21bit beh prima di aver finito...ci si accorge del brute force no? ma in pratica come si procede? così com circa 10.000 tentativi al secondo in circa un minuto di cracka se volete info potete visitare il sito www,lava.net/~newsham/wlan/ Purtroppo ad oggi <[DevilMayCry]> *pultroppo Razz per quanto riguarda le reti wep a 104 bit un attacco a forza bruta non Ì? fattibile. scusa ma che ci sta nel sito ? wat wait k :d giusto purtroppo Ì? in english :) Sad giÌ hihihi raga altri sistemi ve li dico ma poi li cercate voi perchÌ? ce ne uno pr sempio quello div fluhrer, martin e shamir meglio conosciuto come FMSc'Ì? un file .c con l'algoritomo di circa 3 pagine ci sono programmi il più famoso ah k azie Very Happy ve lo dico? no ok AiroPeek NX ok altri sistemi sono 1. riutilizzo del keystream 2. tabelle dizionario di decifrazione basate su iv 3 il reindirizzamento ip se mi date un po di tempo preparo un doc ok? ok grande falcon Very Happy e lo metto nel forum k raga sei un grande Very Happy mi spiace sei un big capisco che la crittografia Ì? un casino mostruoso tutto gira intorno a formule matematiche ecc ecc nn ti preoccupare utilizzeremo unn fottuto motore di ricerca UUFMDR Wink non Ì? di facile comprensione e mi spiace mica Ì? colpa tua se non sono stato molto chiaro in qualche circostanza cmq hai sempre rispiegato Razz spero solo che almeno una piccola infarinatura siate riusciti ad averla falcon scusa falcon devo ric che significa hacker???? voglia di scoprire tutto quello che piace e passare nottate intere sopra a manuali per capire tutto quello che ti interessa :) la prossima volta vediamo di mettere anche le uova e lo zucchero così ci ricaviamo una tortina :> cmq rimango sempre a vostra disposizione scrivi un disclaimer nn si sa mai ok o bhe' a me sta lezione e' piaciuta un sacco anke a me a me pure bene giÌ? giÌ complimenti sono contenti un applauro a falcon contento per voi grazie falcon un hippip quando sono andato in