Wardriving con Linux: installare Kismet

Per cominciare: cosa si intende con il termine “wardriving”? Secondo la fonte di ogni sapere, con tale termine si intende l’azione di cercare ed esaminare le reti wifi rilevate mentre ci si sposta in auto. Esistono termini dedicati per tale azione mentre è svolta camminando o andando in bicicletta, ma credo che il termine “wardriving” abbia assunto una connotazione abbastanza generale da poter essere spiegato semplicemente come: “andare in giro con un computer portatile ed esaminare le rete wifi che si incontrano“.

E voi vi chiederete: che senso ha fare una cosa del genere? Beh, è una bella domanda, alla quale ognuno può avere una risposta personale; la mia è che fare wardriving è interessante e istruttivo, permette di imparare molto su come funzionano le reti wireless e i sistemi di sicurezza. Direi che vista così non può che essere una nota indispensabile nel curriculum di chiunque traffichi di computer e affini.

Adesso passiamo al passo successivo: cosa significa “esaminare una rete”? Anche su questo ci sarebbe da discutere, il dilemma non è solo tecnico ma anche legale e addirittura etico. Le informazioni che si possono incontrare facendo wardriving sono le seguenti, dalla più superficiale alla più delicata:

  • Informazione circa l’esistenza di una rete.
  • Informazioni pubbliche circa la rete: SSID (ovvero il nome della rete), canale, tipo di protezione.
  • Informazioni più specifiche circa la rete: MAC dei dispositivi connessi e loro IP, statistiche di traffico.
  • Informazioni di sicurezza: la chiave della rete.
  • Informazioni riservate: il contenuto della rete (condivisioni, servizi, ecc).

Mentre i primi due punti sono relativamente facili da scoprire (sono informazioni che normalmente sono diffuse in chiaro dalla rete stessa) gli altri sono via via più nascosti e controversi (sul piano legale ed etico). Poichè l’Italia è un paese del terzo mondo in campo informatico (e non solo, sigh) non credo esista una legislazione specifica, chiara e ben definita al riguardo, ma a quanto mi risulta tentare di scoprire gli ultimi due punti è illegale. Quindi non fatelo, e se lo fate non dite che non vi avevo avvisati.

Prima di andare oltre concludo la fase “disclaimer” aggiungendo che tutto quanto vado a spiegare in seguito è riportato per uso puramente didattico. Se fate qualcosa di malvagio a qualche rete del vostro vicino di casa finite nelle grane e sono cazzi vostri. Non voglio finire nell’elenco dei blogger onesti finiti nei guai perchè qualche cretino ha fatto qualche cazzata e poi li ha tirati in causa. Se volete giocherellare con le reti (cosa che io vi consiglio in quanto infinitamente istruttiva e interessante) fatelo con la vostra rete (magari una rete messa in piedi ad hoc) o con quella di qualche amico consenziente. Fine🙂

Bando alle ciance e proseguiamo. Lo strumento principe di ogni buon wardriver è il famoso Kismet. Si tratta di uno sniffer e detector del livello 2 dello standard 802.11, il che significa che serve ad esaminare tutto il traffico wireless che passa nel raggio d’azione della sua interfaccia di rete, indipendentemente dalla sua provenienza, destinazione, cifratura e tipo. Per informazioni più specifiche su questo MERAVIGLIOSO tool, oltre che per vedere gli screenshot vi invito a visitare il sito ufficiale. L’unica cosa che dico fin da subito è che purtroppo non funziona su qualunque sistema: in particolare ha bisogno di una scheda di rete che possa essere messa in “monitor mode”, una modalità in cui è accesa ma non si connette ad alcuna rete e si limita a captare tutto il traffico disponibile; molte schede (tra cui quella del mio macbook, per limitazioni anche a livello di sistema operativo) non possono attivare questa modalità, e quindi possono essere usate solo per captare informazioni di carattere generale ma non il traffico non specificatamente indirizzato a loro, rendendo di fatto impossibile quello che descriverò in seguito. Il mio consiglio è procurarvi un portatile con linux (che non presenta limitazioni di sicurezza in tal senso) e una scheda supportata (l’elenco è sul sito ufficiale di kismet); in particolare le schede con chipset Atheros pare siano le migliori da questo punto di vista. Per fortuna l’EEE ha linux e una scheda Atheros, quindi è perfetto.

Premetto che tutto il software l’ho installato dopo aver formattato il mio EEE ed averci installato ubuntu linux; non ho idea di come si possa installare software aggiuntivo sulla distribuzione Sapientino-like di default nell’EEE, ma sono certo che chiunque sia arrivato a leggere fino a qui questo tutorial abbia già da tempo eliminato l’inutile Xandros. Come nota a margine, questo sottintende che tutte le operazioni descritte in seguito possono essere svolte su qualunque portatile con linux, in particolare con Ubuntu e, con qualche aggiustamento, qualunque altra distribuzione.

Prima cosa da fare è installare Kismet.

sudo apt-get install kismet

L’Atheros per lavorare in monitor mode richiede i driver MadWifi. Se non li abbiamo, installiamoli:

sudo apt-get install madwifi-*

Dobbiamo modificare il file di configurazione di kismet per dirgli che interfaccia di rete utilizzare.

sudo vim /etc/kismet/kismet.conf

Nel file cerchiamo la riga source= (o qualcosa del genere) e sostituiamola con:

source=madwifi_g, wifi0, madwifi

ps: dopo wifi c’è uno zero. Poi cerchiamo la riga enablesources= e sostituiamola con:

enablesources=madwifi

A questo punto salviamo e chiudiamo il file. Prima di avviare kismet ricordiamoci sempre di sganciare il computer dalla rete wireless (se la stiamo usando per navigare), altrimenti può succedere qualche casino. In particolare se usiamo la nm-applet, ovvero l’applet di gnome che fa da network manager, dobbiamo cliccarci col pulsante destro e deselezionare “enable networking”. Adesso siamo pronti a giocare.

sudo kismet

Il simpatico tool si preoccuperà di mettere la nostra scheda in monitor mode e inizierà a mostrare le reti che si vedono in giro. Non ho voglia di descrivere il funzionamento di kismet, anche perchè è veramente intuitivo. Basta premere il tasto “h” per avere a monitor l’elenco dei comandi possibili (è fatto per essere usato da tastiera e in modo rapido, quindi non ci sono cose strane o lunghe combinazioni di tasti); il mio consiglio è sperimentare, tanto è abbastanza improbabile combinare qualche danno. Per chiudere le finestre secondarie basta premere “q”, mentre per uscire dal programma è sufficiente premere “shift + q”. Per ulteriori informazioni trovate in rete milioni di tutorial, probabilmente io stesso un giorno scriverò qualcosina al riguardo.

Per concludere, una volta usciti da kismet è necessario ricostruire a mano le interfacce di rete, che sono state piallate all’avvio di kismet. Per quanto riguarda l’eee, ho scoperto che il modo più rapido e indolore è rimuovere e ricaricare il modulo della scheda wireless.

sudo rmmod ath_pci; sudo modprobe ath_pci

A questo punto, è sufficiente spuntare di nuovo “enable networking” sul network manager, e tutto dovrebbe funzionare a dovere.

Per ora concludo qui; in futuro proseguirò con la descrizione di ulteriori tool specifici per la cattura dei pacchetti e il loro studio, nonchè su come fare a craccare una rete (sempre per motivi di studio, ovviamente). Ciao a tutti!

Questa voce è stata pubblicata in Uncategorized e contrassegnata con , , . Contrassegna il permalink.

3 risposte a Wardriving con Linux: installare Kismet

  1. Pingback: Libru » Wardriving con Linux: installare Kismet

  2. Anonimo ha detto:

    fate i bloggher ma non sapete neanche fare le guide…secondo te uno che non ha mai aperto linux che cosa ci può capire???

    • piccimario ha detto:

      mi spiace davvero, ma è un problema di prerequisiti: prima di fare wardriving devi imparare l’educazione, qualche parola di inglese (bloggher?!?) e a usare un computer. Poi ne riparliamo, ragazzino. Buonanotte.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...