Una volta catturato l'handshake... domande sulle reti wpa tkip psk (aircrack-ng)

Started by cantor, September 11, 2012, 11:28:12 AM

Previous topic - Next topic

cantor

Salve, sto effettuando dei test di sicurezza sulla mia rete, non ho avuto nessun problema con le wep, (di 64bit quanto di 128), ho provato creando una connessione Wpa psk tkip e sono riuscito tranquillamente a trovare la password dopo aver catturato l'handshake.
Ecco siccome sto cercando di fare prove sempre più complesse, mettendo password più complicate, a buon bisogno alfanumeriche e facendo delle prove insieme ad un amico, (uno con la rete dell'altro), vorrei chiedervi se mi sfugge qualcosa, se mi potete dare dei consigli, (anche privatamente se preferite), perché quello che mi interessa principalmente è capire la meccanica che sta alla base per implementare la sicurezza mia e quella delle persone che conosco a buon bisogno, (niente lamerate per intenderci). Ogni consiglio, correzione è ben gradito.
Partendo dal presupposto che:
- ho già una scheda Alfa AWUS036H perfettamente configurata e con driver rtl8187 funzionanti (l'injection è ok)
- la suite Aircrack-ng installata
- Wireshark
- Un bel pò di dizioanari che ho trovato in rete e anche qualcuno creato da me.

Normalmente procedo così:

- metto in monitor mode la scheda
- la metto sullo stesso canale dell'ap
- faccio partire airodump-ng, scansiono, trovo la rete, redireziono la scansione sulla rete e attraverso la modalità passiva, (aspettare che si colleghi un client, che può essere un altro mio pc per esempio), o quella attiva di aireplay-ng deautentifico un client già connesso per ottenere l'handshake.
- a questo punto uso aircrack-ng (da solo o con airolib e cowpatty per velocizzare la cosa), e trovo la password.
Dov'è il problema? Capire una serie di cose che potrebbero facilitarmi la vita:

A) come capire se un handshake è valido?
ho notato che non conviene mandare una marea di pacchetti di deautenticazione. ma mandarne pochi per volta, (altrimenti molti router ti bloccano, forse mettono il mac address nella blacklist o altro, non ne ho idea sinceramente eheh). E poi, una volta catturato, (anche se lo catturo in fretta), conviene stoppare subito la scansione o accumulare pacchetti?

B) Aircrack-ng è lentino da solo, io ottengo 3400 k/s circa, già con airolib e cowpatty ho risultati migliori, mentre sto ancora cercando di capire come usare le Rainbow Tables, (sempre che convenga sbattersi per tutto questo, magari c'è una via più semplice e non la conosco)

C) Ma è possibile un bruteforce reale al posto di un attacco a dizionario? Della serie che prova tutti i caratteri e isola solo quelli giusti per ogni lettera? Sarebbe fantastico!

D) possibile che a volte wicd o network-manager interferiscano con la cattura? Io killo i processi per sicurezza, perché da terminale airmon-ng mi avverte proprio che potrebbero interferire.

E) Posso utilizzare lo stesso procedimento con le wpa2 ccmp psk?

F) è possibile che mi convenga studiare qualche altro tipo di tecnica perché magari l'attacco a dizionario è valido solo per password semplici, intuibili con un minimo di social engineering? 

Scusate la miriade di domande, (a dire il vero ne avrei un bel pò), se qualcuno vuole farsi una chiaccherata mi contatti in privato.

Vi ringrazio anticipatamente ;-)