Strumenti Utente

Strumenti Sito


it:fragmentation

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisione Revisione precedente
it:fragmentation [2009/08/18 10:17]
drosophila
it:fragmentation [2009/09/05 23:31] (versione attuale)
mister_x wiki-files.aircrack-ng.org become download.aircrack-ng.org/wiki-files
Linea 1: Linea 1:
 ====== Fragmentation Attack ====== ====== Fragmentation Attack ======
- 
- 
- 
- 
- 
 ===== Descrizione ===== ===== Descrizione =====
 Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest'​ultimo può essere utilizzato per generare pacchetti con [[packetforge-ng]] ed utilizzarli nei vari attacchi di injection. Richiede almeno un pacchetto dati ricevuto dall'​access point per iniziare l'​attacco. Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest'​ultimo può essere utilizzato per generare pacchetti con [[packetforge-ng]] ed utilizzarli nei vari attacchi di injection. Richiede almeno un pacchetto dati ricevuto dall'​access point per iniziare l'​attacco.
Linea 10: Linea 5:
 Fondamentalmente,​ il software ottiene una piccola quantità di informazioni sulla chiave dal pacchetto e aspetta di inviare pacchetti ARP e/o LLC dal contenuto noto all'​access point (AP). Se il pacchetto viene inoltrato con successo dall'​AP,​ allora possono essere ottenute molte informazioni sulla chiave dai vari pacchetti di ritorno. Questo ciclo si ripete tante volte fino ad ottenere i 1500 byte, o meno, del PRGA. Fondamentalmente,​ il software ottiene una piccola quantità di informazioni sulla chiave dal pacchetto e aspetta di inviare pacchetti ARP e/o LLC dal contenuto noto all'​access point (AP). Se il pacchetto viene inoltrato con successo dall'​AP,​ allora possono essere ottenute molte informazioni sulla chiave dai vari pacchetti di ritorno. Questo ciclo si ripete tante volte fino ad ottenere i 1500 byte, o meno, del PRGA.
  
-Il testo originale, [[http://​darkircop.org/​bittau-wep.pdf|The Fragmentation Attack in Practice]], di Andrea Bittau fornisce una descrizione molto più accurata dei dettagli tecnici di questa tecnica. Una copia locale si trova [[http://wiki-files.aircrack-ng.org/​doc/​Fragmentation-Attack-in-Practice.pdf|qui]]. ​ Qui ci sono  [[http://​darkircop.org/​frag.pdf|le slide]] relative al testo. ​ Una copia locale delle slide si trova [[http://wiki-files.aircrack-ng.org/​doc/​Final-Nail-in-WEPs-Coffin.slides.pdf|qui]]. ​ Vedere anche il testo "The Final Nail in WEP's Coffin"​ in questa pagina. +Il testo originale, [[http://​darkircop.org/​bittau-wep.pdf|The Fragmentation Attack in Practice]], di Andrea Bittau fornisce una descrizione molto più accurata dei dettagli tecnici di questa tecnica. Una copia locale si trova [[http://download.aircrack-ng.org/wiki-files/​doc/​Fragmentation-Attack-in-Practice.pdf|qui]]. ​ Qui ci sono  [[http://​darkircop.org/​frag.pdf|le slide]] relative al testo. ​ Una copia locale delle slide si trova [[http://download.aircrack-ng.org/wiki-files/​doc/​Final-Nail-in-WEPs-Coffin.slides.pdf|qui]]. ​ Vedere anche il testo "The Final Nail in WEP's Coffin"​ in questa pagina.
  
 ===== Utilizzo ===== ===== Utilizzo =====
it/fragmentation.txt · Ultima modifica: 2009/09/05 23:31 da mister_x