Prepariamoci al CAT Game 2011!

Manca solo una settimana alla più importante gara nazionale tra Hacker la Cracca al Tesoro che si svolgerà a Milano Sabato 12 Marzo, molte squadre stanno già iniziando ad organizzarsi su come “sfondare” prima degli avversari i bersagli ed accedere a tutti gli indizi che li porterà a vincere il premio finale.

Per poter vincere e sovrastare l’avversario bisogna avere le idee chiare e focalizzarsi sull’obbietto mettendo in gioco la propria bravura, il miglior software e hardware ad oggi in distribuzione. Con questa guida voglio iniziare ad illustrarvi la miglior (o almeno personalmente la ritengo tale) scheda wireless in distribuzione ed anche a livello software qualche escamotage per migliorare la propria distro di BackBox dedicata al Penetration Testing.

Hardware

Durante il CAT (Cracca al Tesoro) vi saranno punti di accesso wireless da penetrare per poter accedere ai vari indizi e proseguire nel gioco proprio come in una storica Caccia al Tesoro; dovremmo innanzitutto ragionare sull’hardware migliore da sfruttare per guadagnare tempo sugli avversari.

Scheda Wireless

Sicuramente la nostra scheda wireless dovrà essere abilitata al Monitor Mode per poterla sfruttare mediante la suite Aircrack-NG ma vi sono sicuramente prodotti che eccellono in questo lavoro, spiccano per le loro ottime doti tecniche i prodotti dell’Alfa Newtork principalmente la serie con chipset RTL8187 viene distribuita in due prodotti uno da 1W (AWUS036H) di potenza e l’altro da 200mW (AWUS036EH) la differenza oltre nella potenza espressa in mW è nelle dimensioni il prodotto da 1W assomiglia ad un pacchetto di sigarette mentre l’altro ad un comune evidenziatore.

Antenne Wireless

Durante una fase di attacco ad un Access Point si può guadagnare tempo anche raccogliendo qualche pacchetto (IVs) in più, per ottenere questo risultato possiamo aiutarci attraverso una buona antenna, ne esistono di diverse tipologie che riepilogherò per il miglior impiego:

  • Omnidirezionale, ovvero la classica antenna, ottima se non abbiamo ancora identificato la location dell’AP e vogliamo scandagliare il territorio limitrofo grazie al suo raggio di azione di 360°, ha un guadagno tipo dai 5 ai 7 dB;
  • Cantenna, ribattezzata antenna per “smanettoni” in quanto facilmente costruibile permette un guadagno dagli 8dB a circa 10 dB ;
  • BiQuad, antenna poco diffusa ma facilmente costruibile con un guadagno tipico di 10dB permette di analizzare una specifica area con una visibilità di circa 120° o poco più;
  • Yagi, antenna similare a quella della TV, difficilmente auto-costruibile ma dotata di grandi doti in primis molto precisa ed ha un angolo visibile superiore ai 180° con un guadagno fino a 20dB;
  • Gregoriana, similare ad una parabola, in assoluto l’antenna con il miglior guadagno raggiunge i 30dB ma ha un angolo visibile molto ridotto, circa 30°.

Personalmente ritengo corretto dotarsi di una Omnidirezionale e di una Yagi, sicuramente sarebbe ottima una Gregoriana se abbiamo localizzato fisicamente l’AP ma le grandi dimensioni non permettono un’agibilità nel trasporto.

Scheda Video

CUDA (Compute Unified Device Architecture) è un’architettura di calcolo parallelo creato da NVIDIA fortemente sfruttato per il bruteforce di chiavi WPA o di algoritmi crittografici; la soluzione migliore è sicuramente quella di avere un server basato sulla tecnologia CUDA (una o più schede video) pronto a ricevere l’handshake della rete wireless da analizzare, è una ambientazione molto dispendiosa ma potete trovare un esempio di costruzione su questo Blog alternativamente vi sono servizi online che a partire da 17$ offrono i loro server per questi scopi il più famoso è WPA Cracker.

Batterie e UPS

Il gioco dura mediamente 5 ore difficilmente un computer portatile riesce a reggere tale durata visto il “forte” lavoro che dovrà reggere, pertanto è necessario avere una batteria di Backup oppure tramite una batteria da moto che è facilmente trasportabile e un inverter si può alimentare il portatile costruendo in casa i classici UPS in commercio.

Internet Key o MiFi

Potersi collegare alla rete per cercare exploit o tools è sicuramente importante durante una competizione di alto livello non potete perdere la gara perchè siete impossibilitanti nel cercare un tool online che magari conoscete bene ma vi siete scordati di scaricarlo in locale, le soluzioni che potete adottare sono due:

  • Internet Key, semplice e classica chiavetta che permette di collegare un solo computer alla rete i prezzi ormai son irrisori si parte da 29€ per una velocità di 7Mb/s che è più che sufficente;
  • MiFi, sono dei piccoli router wireless che permettono di collegare fino a cinque dispositivi alla rete sfruttando ovviamente la rete  HSDPA dell’operatore.

Vi ricordo che Vodafone, H3G e WIND offrono delle connessioni “nattate” pertanto senza un IP pubblico a differenza di TIM.

Altro

Sicuramente vi sono altre piccole finezze che dovete ricordarvi come delle Pen Drive, un set da elettronico (cacciaviti, torcia, ecc ecc) , un paio di walkie talkie per parlare tra i membri della squadra e ricordatevi “Melius abundare quam deficere“.

Software

Una volta che abbiamo preparato la nostra strumentazione fisica dobbiamo organizzarci sul software da sfruttare durante la competizioni anche in questo campo cercheremo di individuare i migliori tool/os disponibili in rete.

OS

Gli OS dedicati al Penetration Testing sono oggi giorno molto diffusi e si basato tutti su piattaforma Unix/Linux ma principalmente vi consiglio due distribuzioni molto importanti e ben costruite BackBox e BackTrack, personalmente userei principalmente BackBox date le sue ottime prestazioni e le poche risorse necessarie per farlo funzionare al massimo come vi ho dimostrato in questo recente confronto ma terrei anche BackTrack pronto all’uso….meglio avere un’alternativa!

Potete scaricare BackBox in versione 64Bit o 32Bit tramite il suo sito ufficiale oppure BackTrack in versione 32Bit tramite il loro sito ufficiale.

Driver Scheda Wireless

Tutte le distribuzioni ubuntu based utilizzano di default i driver wireless distribuiti dai produttori, in molti casi la scelta migliore è lasciare quelli di default ma se si è esperti allora è bene aggiornare i propri driver con quelli “moddati” per ottenere i seguenti benefici:

  • Abilitare l’injection nelle schede che con i driver standard non funziona;
  • Migliori prestazioni durante la fase di Monitor Mode ed Injection;
  • Miglior stabilità dei driver.

Bisogna però considerare che tali driver possono anche apportare uno svantaggio, risultando troppo “aggressivi” nei confronti del bersaglio grazie alle ottime prestazioni potrebbero mandare in crash l’access point wireless oltre che provocare danni alla propria scheda wireless.

Per questo motivo tali driver “moddati” non vengono inseriti di default nella distribuzione di BackBox ma è possibile consultare la loro Wiki per installarli correttamente.

Aircrack-NG

La suite di Aircrack-NG dovete saperla utilizzare alla perfezione se volete battagliare con gli avversari, è la suite di testing delle reti wireless più importante e completa che oggi troviamo in circolazione è composta da diversi tools che per comodità vi riepilogo con una breve descrizione:

  • airbase-ng, utile per implementare un falso Access Point (Fake AP);
  • aircrack-ng, utile per cracking delle chiavi WEP e WPA/WPA2-PSK;
  • airdecap-ng, utile per decriptare i file catturati delle reti WEP/WPA/WPA2;
  • airdecloak-ng, consente di rimuove dal file .cap il “wep cloaked frames” (introdotto ultimamente su alcuni Access Point per rafforzare il protocollo wep);
  • airdriver-ng, permette di conoscere lo stato dei driver wireless;
  • airdrop-ng, utile per de-autentificare tutti gli utenti collegati ad un AP;
  • aireplay-ng, utilizzato per iniettare pacchetti;
  • airgraph-ng, genera un file “immagine” delle reti captate da Airodump-ng;
  • airmon-ng, utilizzato per abilitare la modalità Monitor Mode;
  • airodump-ng, si occupa di catturare i pacchetti relativi al traffico di rete;
  • airolib-ng, utile per creare un database contenente delle password (rainbow table);
  • airserv-ng, per creare un server dalla scheda wireless;
  • airtun-ng, crea un tunnel virtuale;
  • easside-ng, utility per facilitare il recupero delle chiavi WEP per gli AP Criptati;
  • packetforge-ng, realizza pacchetti cifrati che possono essere utilizzati per l’injection;
  • tkiptun-ng, sfrutta la vulnerabilità scoperta da Martin Beck ed Erik Tews sui protocolli WPA1/2-TKIP;
  • wesside-ng, utility per facilitare il recupero delle chiavi WEP.

Se volete rinfrescarvi le idee oppure appuntarvi qualche procedura che difficilmente ricordate vi consiglio di leggere la Wiki ufficiale oppure quella di BackBox; se infine preferite strutturare la comodità di una interfaccia grafica vi consiglio WEPCrackGUI a differenza di quello che si pensa non lavora soltanto sulle reti WEP.

Sniffing

Cercare “pettegolezzi” all’interno di una infrastruttura di rete può portare ottimi benefici sopratutto se si cercano indizi, è possibile utilizzare dei software come ettercap-gtk oppure wireshark per analizzare la rete a cui siamo collegati e magari ottenere qualche dato importante.

Strategie di Gioco

Saper organizzare un team di persone è sicuramente un compito importante e di alto prestigio il grande Sun Tzu autore dell’Arte della Guerra ci insegna che  “Il miglior guerriero è colui che pianifica il proprio combattimento.” Non c’è differenza tra gestire un grande esercito e gestirne uno piccolo. Si tratta comunque di organizzare e contare.” pertanto rimboccatevi le mani e create la miglior squadra che si è mai vista ad un torneo di CAT Game.

Anche l’Ingegneria Sociale (Social Engineering) vi può essere d’aiuto pertanto raffinate le vostre tecniche e se volete qualche spunto vi consigli di leggere il libro l’Arte dell’Inganno di Kevin David Mitnick.

Collegamenti Utili

Ringraziamenti

  • Raffaele Forte, per avermi dato lo spunto su questo articolo;
  • Raoul Chiesa e Paolo Giardini, per l’aiuto a comprendere i funzionamenti del gioco e i suggerimenti sulle strategie.

Per ultimo In Bocca al Lupo a tutti i partecipanti!