Strumenti Utente

Strumenti Sito


it:fragmentation

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Prossima revisione
Revisione precedente
it:fragmentation [2009/08/14 12:53] – creata drosophilait:fragmentation [2009/09/05 23:31] (versione attuale) – wiki-files.aircrack-ng.org become download.aircrack-ng.org/wiki-files mister_x
Linea 1: Linea 1:
 ====== Fragmentation Attack ====== ====== Fragmentation Attack ======
- 
- 
- 
- 
- 
 ===== Descrizione ===== ===== Descrizione =====
 Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest'ultimo può essere utilizzato per generare pacchetti con [[packetforge-ng]] ed utilizzarli nei vari attacchi di injection. Richiede almeno un pacchetto dati ricevuto dall'access point per iniziare l'attacco. Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest'ultimo può essere utilizzato per generare pacchetti con [[packetforge-ng]] ed utilizzarli nei vari attacchi di injection. Richiede almeno un pacchetto dati ricevuto dall'access point per iniziare l'attacco.
Linea 10: Linea 5:
 Fondamentalmente, il software ottiene una piccola quantità di informazioni sulla chiave dal pacchetto e aspetta di inviare pacchetti ARP e/o LLC dal contenuto noto all'access point (AP). Se il pacchetto viene inoltrato con successo dall'AP, allora possono essere ottenute molte informazioni sulla chiave dai vari pacchetti di ritorno. Questo ciclo si ripete tante volte fino ad ottenere i 1500 byte, o meno, del PRGA. Fondamentalmente, il software ottiene una piccola quantità di informazioni sulla chiave dal pacchetto e aspetta di inviare pacchetti ARP e/o LLC dal contenuto noto all'access point (AP). Se il pacchetto viene inoltrato con successo dall'AP, allora possono essere ottenute molte informazioni sulla chiave dai vari pacchetti di ritorno. Questo ciclo si ripete tante volte fino ad ottenere i 1500 byte, o meno, del PRGA.
  
-Il testo originale, [[http://darkircop.org/bittau-wep.pdf|The Fragmentation Attack in Practice]], di Andrea Bittau fornisce una descrizione molto più accurata dei dettagli tecnici di questa tecnica. Una copia locale si trova [[http://wiki-files.aircrack-ng.org/doc/Fragmentation-Attack-in-Practice.pdf|qui]].  Qui ci sono  [[http://darkircop.org/frag.pdf|le slide]] relative al testo.  Una copia locale delle slide si trova [[http://wiki-files.aircrack-ng.org/doc/Final-Nail-in-WEPs-Coffin.slides.pdf|qui]].  Vedere anche il testo "The Final Nail in WEP's Coffin" in questa pagina. +Il testo originale, [[http://darkircop.org/bittau-wep.pdf|The Fragmentation Attack in Practice]], di Andrea Bittau fornisce una descrizione molto più accurata dei dettagli tecnici di questa tecnica. Una copia locale si trova [[http://download.aircrack-ng.org/wiki-files/doc/Fragmentation-Attack-in-Practice.pdf|qui]].  Qui ci sono  [[http://darkircop.org/frag.pdf|le slide]] relative al testo.  Una copia locale delle slide si trova [[http://download.aircrack-ng.org/wiki-files/doc/Final-Nail-in-WEPs-Coffin.slides.pdf|qui]].  Vedere anche il testo "The Final Nail in WEP's Coffin" in questa pagina.
  
 ===== Utilizzo ===== ===== Utilizzo =====
Linea 30: Linea 24:
   *-u type   : frame di controllo, campo tipo   *-u type   : frame di controllo, campo tipo
   *-v subt   : frame di controllo, campo sottotipo   *-v subt   : frame di controllo, campo sottotipo
-  *-t tods   : frame di controllo, Verso il bit DS +  *-t tods   : frame di controllo, FromDS 
-  *-f fromds : frame di controllo, Dal bit DS+  *-f fromds : frame di controllo, ToDS
   *-w iswep  : frame di controllo, bit WEP   *-w iswep  : frame di controllo, bit WEP
  
it/fragmentation.txt · Ultima modifica: 2009/09/05 23:31 da mister_x