Wireless Sniffer: i migliori tool per monitorare, testare, e proteggere le reti wireless

wireless sniffer

In un precedente post abbiamo presentato Wireshark, uno dei più noti strumenti per l’analisi del traffico Ethernet. Proseguiamo la nostra panoramica relativa ai tool di analisi delle reti esplorando il sempre più diffuso (ma anche soggetto ad attacchi) mondo delle reti wireless.

Abbiamo visto come Wireshark, uno strumento di libero utilizzo disponibile sulla maggiorparte delle architetture hardware e dei sistemi operativi odierni, possa essere facilmente utilizzato per eseguire il monitoraggio, l’analisi, e il debugging del traffico Ethernet che coinvolge un determinata interfaccia di rete (detta anche NIC, acronimo di Network Interface Card). In questo post proseguiremo la nostra analisi focalizzandoci su strumenti specifici per il traffico di rete di tipo wireless. Il Wi-Fi, è inutile negarlo, rappresenta una gran bella comodità: ci si può spostare tranquillamente con il dispositivo mobile rimandendo collegati alla rete (sia esso un portatile, un tablet, uno smartphone, una console per videogiochi, ecc.) ed è possibile proteggere il segnale attraverso varie tecniche selezionabili sul router (vedi a questo proposito anche questo post), in modo tale da preservare le informazioni trasmesse. Ecco quindi l’esigenza di disporre di strumenti adeguati al monitoraggio del traffico dati su reti wireless, utilizzabili nella fase di configurazione e messa in esercizio di una rete, oppure per testare dei dispositivi hardware con funzionalità WiFi di propria progettazione, oppure ancora per “tenere sotto controllo” il traffico della propria rete. Le reti wireless, per propria natura, sono maggiormente soggette a potenziali attacchi portati da utenti non autorizzati all’accesso (basta vedere il numero di reti WiFi che riusciamo a identificare in una qualunque area urbana o a elevata densità di popolazione). Prima di iniziare a vedere in dettaglio alcuni di questi strumenti, occorre fare una precisazione doverosa. Parlando di sicurezza delle reti, mantenimento della privacy, integrità dell’informazione, a chiunque verrà in mente il fenomeno dell’hacking. In effetti è proprio così, c’è una relazione intima tra le due realtà. Paradossalmente, proprio gli attacchi portati dagli hacker possono essere utilizzati (con finalità positive) per migliorare il grado di sicurezza delle reti future. Gli hacker dispongono di strumenti sofisticati per portare gli attacchi alle reti, ma gli stessi strumenti possono parimenti essere utilizzati per proteggere una rete (e, viceversa, un buon strumento di analisi della rete può essere utilizzato dagli hacker per condurre i propri attacchi). E’ un pò come il noto discorso del coltello. Si tratta di uno strumento indispensabile in cucina, ma può diventare un’arma di offesa se usato da un malintenzionato. Detto questo, cominceremo a esaminare un primo strumento di analisi delle reti wireless, vale a dire il noto tool kismet, nato in ambiente Linux. Parleremo anche dei tool kismap e kisbee, direttamente collegabili al progetto kismet. Completeremo poi questa mini-rassegna andando a scoprire le caratteristiche di BackTrace, la distribuzione Linux per eccellenza nel campo della sicurezza delle reti.

Kismet

Kismet è un rilevatore di reti wireless e sniffer per reti che utilizzano lo standard 802.11, e incorpora inoltre l’importante funzionalità di rilevamento delle intrusioni (nota anche con il termine IDS, acronimo di Intrusion Detection system), una caratteristica che lo rende particolarmente apprezzato dagli esperti di sicurezza delle reti e dagli amministratori di rete. Kismet funziona con qualsiasi scheda di rete wireless che supporti la modalità di monitoraggio del traffico di basso livello (RFMON), e, con l’aggiunta di un hardware appropriato, è in grado di sniffare traffico wireless di tipo 802.11b, 802.11a, 802.11g, e 802.11n. Kismet utilizza un’architettura a plugin che permettono lo sniffing anche di protocolli non aderenti allo standard 802.11, come ad esempio il DECT (utilizzato dai comuni telefoni di tipo cordless). Kismet identifica le reti wireless catturando passivamente i pacchetti in modalità non-intrusiva, consentendo l’identificazione delle reti disponibili, anche nei casi in cui l’SSID sia stato volutamente “oscurato”. Consente, inoltre, la localizzazione geografica delle reti identificate.

Le principali caratteristiche di kismet possono essere così riassunte:

  • sniffing di traffico Ethernet wireless compatibile con gli standard 802.11b, 802.11g, 802.11a, e 802.11n
  • memorizzazione dei dati acquisiti su file log con formato standard PCAP (lo stesso utilizzato da Wireshark)
  • architettura modulare di tipo Client/Server
  • supporto della funzionalità di hopping dei canali
  • decodifica in tempo reale dei pacchetti criptati con la codifica WEP
  • possibilità di esportare in tempo reale i pacchetti catturati tramite interfaccia di rete virtuale Tun/Tap
  • rilevamento di reti con SSID nascosto
  • possibilità di eseguire uno sniffing remoto e distribuito, tramite l’utilizzo di particolari dispositivi hardware denominati “droni Kismet”
  • possibilità di loggare i dati catturati in formato XML consentendo l’integrazione con altri tipi di applicazioni
  • supporto per i sistemi operativi Linux, OSX, Windows, e BSD (a condizione che i suddetti sistemi operativi mettano a disposizione i relativi driver per la scheda wireless utilizzata)

L’immagine seguente, tratta dal sito web Kismet, mostra uno screenshot relativo all’utilizzo del programma. Kismet è un pacchetto nato in ambiente Linux, e per il sistema operativo Windows non esiste al momento un installer. Pertanto, se si vuole utilizzarlo sotto Windows, occorre eseguire il porting passo-passo tramite la compilazione dei sorgenti e la configurazione dei binari (operazione non semplicissima). Ricordiamo inoltre che non tutti i driver Windows hanno la possibilità di impostare la scheda di rete wireless in modalità “promiscua”, un requisito fondamentale per eseguire lo sniffing del traffico senza perturbare lo stesso.

Una caratteristica utilissima di Kismet è la sua capacità di integrarsi con un ricevitore GPS, tramite il quale può fornire le coordinate geografiche delle reti che ha localizzato. Queste informazioni possono poi essere memorizzate in un file con formato PCPA oppure XML, ed essere processate dallo strumento Kismap, incluso con i sorgenti di Kismet, come pure da altri strumenti forniti da terze parti.

Kismap è un elenco “collaborativo” di reti wireless. Con ciò si intende dire che esso raccoglie i file di log creati da Kismet configurato per lavorare abbinato a un ricevitore GPS. I dati raccolti vengono memorizzati in un file .xml, uploadato poi sul sito KisMap. Il file log viene quindi processato, e il suo contenuto diventa disponibile e fruibile dalla comunità (il tutto liberamente).
E’ doveroso inoltre ricordare che KisMap è stato creato da uno sviluppatore italiano (Silvio Relli), cui va il merito di questa semplice (ma geniale) idea.

Dopo aver presentato Kismet e aver parlato di KisMap, non possiamo fare a meno di citare Kisbee. Vi suggerisce qualcosa questo nome? Il termine “bee” si riferisce al simpatico insetto o a un noto protocollo per reti wireless? Bene, visto che siamo in ambito elettronico, la risposta giusta è la seconda. Kisbee è infatti un progetto open-source che include tutto l’hardware e il firmware necessari per catturare e analizzare il traffico wireless di tipo 802.15.4 (incluso il noto protocollo Zigbee), tramite l’utilizzo di Kismet e di un dispositivo Android. Le tre immagini seguenti mostrano il dispositivo Kisbee e una screenshot (visualizzazione di una mappa) su un cellulare Android. Trattandosi di un progetto open-source, sono disponibili sia gli schematici che il firmware e l’applicazione per Android (fate riferimento a questo sito).

Come potete vedere, il dispositivo Kisbee è particolarmente compatto, ed è alimentato direttamente a batterie. La sua autonomia è stimata in circa 20 ore con una batteria da 1000MAh e funzionamento in modalità ricezione.

L’utilizzo di Kisbee con Android è molto semplice. Occorre anzitutto installare l’applicazione Kisbee scaricabile dal marketplace Google Play. Si abilita poi la funzionalità Bluetooth sul dispositivo Android e si esegue il pairing con il dispositivo (il codice per il pairing è 1234). Si lancia poi l’app Kisbee, si seleziona ‘Connect to Device’, e si sceglie il dispositivo Kisbee. In Android, i pacchetti catturati vengono memorizzati in un file in formato CSV nel percorso /mnt/sdcard/kisbee (o quello corrispondente alla vostra unità di memoria esterna). La localizzazione dei pachetti viene poi visualizzata sulla mappa. Il dispositivo Kisbee (ora nella versione 2) è progettato intorno al modulo radio MRF24J40MC-I di Microchip, un integrato SMD che include un transceiver radio, un quarzo, LNA, e PA, collegato al microcontrollore tramite un’interfaccia SPI.

BackTrack

Backtrack è molto più di un singolo strumento di analisi e monitoraggio delle reti wireless. E’ infatti una vera e propria distribuzione Linux, un sistema operativo completo quindi, che include dozzine di strumenti (tra cui il già citato Kismet) in grado di testare, migliorare, e monitorare il grado di sicurezza delle reti, sia wireless che cablate. Come dice il sito stesso, Backtrack, giunto ora alla versione numero 5, è un vero e proprio “arsenale” di strumenti a disposizione degli amministratori di rete e dei responsabili della sicurezza. Aggiungiamo noi, per quanto si è detto in precedenza, che Backtrack è ovviamente anche a disposizione degli hacker; lo strumento di per sè è completo e molto potente, tutto sta all’utilizzo che se ne vuole fare.

A questo proposito, occorre introdurre due concetti fondamentali che è facile trovare in questi ambiti. Il primo è quello di ethical hacking (hacking etico). Con questo termine si intende l’azione (prevalentemente di prevenzione) svolta da esperti nel campo della tecnologia delle reti volta a verificare il grado di sicurezza di una rete e, eventualmente, proporre delle soluzioni per migliorarla. Si simulano in sostanza dei veri e propri attacchi, condotti sia dall’esterno che dall’interno della rete, come se questi fossero condotti da hacker malintenzionati. L’hacking etico è quindi un’attività con finalità positive, non lesive. Gli hacker etici, nel mondo anglosassone, vengono anche chiamati “white hat” (cappelli bianchi), sembra per un’analogia con i “buoni” dei vecchi film western che in genere portavano appunto un cappello bianco.

Il secondo concetto fondamentale è quello di penetration test (o anche, nella sua forma abbreviata, pen test). Il test di penetrazione è una procedura (eseguita a livello pratico) che viene utilizzata dai responsabili della sicurezza di rete per testarne la robustezza (o la vulnerabilità). Tentare di penetrare in una rete è una delle attività più comuni svolte dagli hacker, mentre il penetration testing è proprio una delle attività su cui si basa l’hacking etico a livello pratico. Backtrack include diversi strumenti attraverso i quali è possibile condurre attachi mirati a una rete.

Essendo una distribuzione Linux (basata nella fattispecie su Ubuntu), Backtrack è un progetto open-source, e offre diverse opzioni per l’installazione (hard-disk, boot da CD, chiavetta USB, macchina virtuale, ecc.). E’ così possibile eseguirlo su una macchina sulla quale è installato un sistema operativo differente (ad esempio Windows). Questo è il video originale di presentazione di BackTrack 5 (il sito consiglia di visualizzarlo a schermo intero).

Sul sito di BackTrack sono disponibili diversi tutorial (tutti in lingua inglese) che spiegano dettagliatamente come eseguire l’installazione e come utilizzare diversi tipi di strumenti contenuti all’interno dell'”arsenale”. Queste guide hanno la finalità di spiegare come vengano utilizzati i tool di hacking etico; ad esempio viene spiegato come eseguire lo sniffing (e in alcuni casi anche il cracking) di vari tipi di password, come creare finti siti web o account falsi sui principali social network, e così via. Oltre alle sezioni FAQ e WIKI, ormai comuni ai principali progetti open-source, esiste anche un’apposita sezione di Training nella quale è possibile seguire (a pagamento) dei corsi e delle lezioni online tenute dagli stessi creatori della distribuzione, vale a dire il team di Offensive Security.

 

Quello che hai appena letto è un Articolo Premium reso disponibile affinché potessi valutare la qualità dei nostri contenuti!

 

Gli Articoli Tecnici Premium sono infatti riservati agli abbonati e vengono raccolti mensilmente nella nostra rivista digitale EOS-Book in PDF, ePub e mobi.
volantino eos-book1
Vorresti accedere a tutti gli altri Articoli Premium e fare il download degli EOS-Book? Allora valuta la possibilità di sottoscrivere un abbonamento a partire da € 2,95!
Scopri di più

7 Comments

  1. Piero Boccadoro Piero Boccadoro 29 novembre 2012
  2. Emanuele Emanuele 29 novembre 2012
  3. Emanuele Emanuele 29 novembre 2012
  4. Emanuele Emanuele 29 novembre 2012
  5. Emanuele Emanuele 29 novembre 2012
  6. Emanuele Emanuele 29 novembre 2012
  7. Emanuele Emanuele 30 novembre 2012

Leave a Reply