802.11 sniffing con WIFIZoo

 

Nonostante le più recenti misure di sicurezza adottate dal protocollo 802.11 si siano rilevate abbastanza solide, ancora oggi utenti sprovveduti lasciano aperta la propria rete, rendendola indifesa davanti al tentativo di accesso da parte di chiunque sia nel raggio dell’Access Point. Ma avere della banda occupata da qualcuno non autorizzato, per certi versi, non è il rischio più alto.

Se la rete WiFi che utilizziamo non adotta nessun tipo di crittografia dei dati significa che qualunque dato trasmesso è in chiaro; quindi, a meno che non stiamo utilizzando una protezione di livello più alto (es. SSH), ogni dato intercettato è leggibile da chiunque ne sia in possesso. L’attività di intercettazione passiva dei dati che transitano in una rete telematica (Wikipedia) è chiamata sniffing.

BackTrack 3 mette a disposizione vari tool che consentono di fare sniffing, uno di questi è WIFIZoo, sviluppato da Hernan Ochoa.

WIFIZoo permette di catturare passivamente informazioni passanti su una rete non protetta in maniera del tutto automatica, inoltre è dotato di un’interfaccia grafica molto intuitiva, anche di un sistema di logging del traffico e un proxy integrato. Lo sniffer legge tra i pacchetti catturati dalla scheda wireless per carpirne quanti più dati “sensibili” presenti al loro interno; permette di recuperare facilmente tutti quei dati che per loro natura passano in chiaro sulla rete. Oltre a sniffare i pacchetti in chiaro su connessioni WiFi non protette WIFIZoo crea anche dei piccolo grafici che mostrano BSSID e client ad essi associati.

Prima di poter procedere con un piccolo test sulla nostra rete dobbiamo configurare WIFIZoo in modo corretto, seguite questo piccolo tutorial per aggiornarlo e configurarlo correttamente.

Visto che proviamo il programma su una rete di nostra proprietà usiamo Airodump-ng per bloccare la nostra scheda di rete in ascolto su un canale specifico, quindi apriamo un terminale e digitiamo:

———–
airmon-ng start wifi0 11
airodump-ng –channel 11 ath0
———–

in questo modo la nostra scheda è in ascolto solo sul canale di trasmissione della nostra rete, questo eviterà di intercettare per sbaglio comunicazioni che arrivano da reti non in nostro possesso. Adesso avviamo WIFIZoo sempre da terminale:

———–
cd /pentest/wireless/wifizoo
python wifizoo.py -i ath0
———–

e creiamo del traffico con un client connesso alla nostra rete; quindi aprimo un browser qualunque e digitiamo nella barra degli indirizzi:

———–
http://127.0.0.1:8000
———–

Se WIFIZoo è configurato ed installato correttamente dovreste vedere l’interfaccia web di WIFIZoo che ha il compito di riassumere a grandi linee i dati catturati.
Analizziamo le voci presenti in questa interfaccia una ad una:

[General info]
SSIDS (AP) List
Mostra la lista degli AP rilevati comprensiva di MAC address, numero di client connessi e casa produttrice; la pagina è dotata di refresh automatico e se cliccate sul MAC di un AP apparirà la lista dei client ad esso connessi.

BSSID->Clients Graph
Questa finestra vi mostra un grafico che raffigura a quali AP sono collegati i client, se un client dovesse passare da un AP a un’altro lo dovreste vedere.

Probes Graph
Anche in questa finestra è mostrato un grafico, ma questa volta rappresenta le probes request di Ap verso i client.

SSIDS Obtained from ProbeRequests
Analoga alla finestra successiva ma mostra gli i nomi SSID ottenuti dalle richieste effettuate dai client verso gli AP

Stats
E’ un riassunto generale dei dati sniffati, comprende il numero dei pacchetti catturati divisi per porta e protocollo.

[Captured Data]
POP3 Credentials
Raccoglie le informazioni su credenziali raccolte sul protocollo POP (email)

Cookies
Questa è una delle finestre più interessanti, infatti presenta una dettagliata didascalia di tutti i cookies sniffati da sessioni HTTP. I cookies sono mostrati sotto forma di link, seguendo questi link si passa dal proxy di WIFIZoo che li setta in automatico e vi reindirizza alla pagina web a cui il cookie fa riferimento.

FTP Data e SMTP Data
Queste due finestre sono analoghe alla finestra “POP3 Credentials”, solo che mostrano informazioni in chiaro dei protocolli SMTP e FTP.

Oltre all’interfaccia di gestione via browser all’interno della cartella dove risiede wifizoo.py, c’è una directory chiamata “logs” dove vengono memorizzati tutti i log dello sniffing effettuato da WIFIZoo.

Concludo ricordandovi che se doveste usare questo programma su reti non di vostra proprietà commettereste un reato.

7 commenti

  1. ciao mi spiegheresti la differenza tra un programma come ettercap e WIFIZoo
    Nino

  2. ciao Nino,
    ti rispondo brevemente, se cerchi altre informazioni più dettagliate su google trovi tutto.
    Ettercap richiede che tu sia connesso sulla rete per poter effettuare attacchi MITM, WIFIZoo si limita a sniffare passivamente le informazioni senza bisogno di essere connesso e senza svolgere nessun tipo di attacco, lo stesso lavoro svolto da WIFIZoo potrebbe essere effettuato anche da Wireshark, solo che WIFIZoo lo fa in automatico.

  3. Ottima guida su questo tool da me misssscononosciuto!!Complimeti PinguinoNinja continua così sei un mitoooo!!!

    PS: grazie a te ho trovato il giusto tool che mi mancava per la fonera adesso diventerà la machina perfetta di cracking!!!!

    Siete in gamba!!!!

  4. gracias pepper,
    siamo contenti che tu apprezzi il nostro lavoro.

    p.s. domani ordino la foneraaaaaaaaaaaaaaaa! (m,i sa che ne prendo 2 però….cosi provo un sacco di robe!!!)

  5. e dai con la fonera adesso !!!

    la trovi a 10 euro sul FonShop
    ciao!!

  6. Ragazzi io ho seguito la guida ma riesco solo a visualizzare i client connessi.
    Quando clicco su Cookies mi dice No information was captured yet.
    Forse perchè sul mio router c’è la wep?

    Saluto tutti,
    Grazie!

  7. Ciao a tutti, io l’ho installato…ma la mia rete è protetta da wpa…allora mi collego e decido di utilizzare come sniffer ettercap…per poi fare “mangiare” il file .cap a wifizoo dato che ettercap decifra i pacchetti con crittografia…faccio partire lo sniffing ma mi blocco su una cosa….ettercap dove salva il file cap che ha catturato?


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...