it:newbie_guide
Differenze
Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.
Entrambe le parti precedenti la revisioneRevisione precedenteProssima revisione | Revisione precedenteProssima revisioneEntrambe le parti successive la revisione | ||
it:newbie_guide [2009/08/15 13:16] – asafarakaratara | it:newbie_guide [2009/08/15 13:27] – asafarakaratara | ||
---|---|---|---|
Linea 182: | Linea 182: | ||
Ci sono alcuni APs avanzati che utilizzano un algoritmo per filtrare gli IVS con poche informazioni(weak IV). Il risultato è che tu non puoi prendere piu di “n” differenti IVs da quel AP oppure avrai bisogno di milioni di Ivs per cracckare la chiave (da 5 a 7 millioni). Cerca nel [[http:// | Ci sono alcuni APs avanzati che utilizzano un algoritmo per filtrare gli IVS con poche informazioni(weak IV). Il risultato è che tu non puoi prendere piu di “n” differenti IVs da quel AP oppure avrai bisogno di milioni di Ivs per cracckare la chiave (da 5 a 7 millioni). Cerca nel [[http:// | ||
- | ====== | + | ====== |
- | ===== Injection support ===== | + | |
- | Most devices don't support injection - at least not without patched drivers. Some only support certain attacks. Take a look at the [[compatibility_drivers|compatibility page]], column aireplay. | + | |
- | The first step is to make sure packet injection really works with your card and driver. | + | ===== Supporto per l' |
+ | La maggior parte dei device non supportano l' | ||
- | You'll need the BSSID (AP MAC) and ESSID (network name) of an AP that does not do MAC filtering (e.g. your own) and must be in range of the AP. | + | Il primo passo è assicurarsi che l'iniezione funzioni davvero con i tuoi driver. La maniera più semplice è testare questo attacco [[injection_test|injection test]]. Assicurati di avere fatto questo test prima di procedere. La tua carta wireless deve poter fare le iniezioni con successo prima di poter fare le seguenti cose. |
- | Try to connect to your AP using [[aireplay-ng]]: | + | Hai bisogno del BSSID (AP MAC) e del ESSID (network name) del AP che non esegua MAC filtering (Ad esempio il tuo) oppure essere nel range di MAC permessi da quel AP. |
+ | |||
+ | Prova a connetterti al tuo AP usando | ||
aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00: | aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00: | ||
- | The value after -a is the BSSID of your AP. | + | Il valore dopo -a è il BSSID del tuo AP. |
- | If injection works you should see something like this: | + | Se l' |
12: | 12: | ||
Linea 203: | Linea 204: | ||
12: | 12: | ||
- | If not | + | Se no: |
- | - double-check ESSID and BSSID | + | |
- | - make sure your AP has MAC filtering disabled | + | |
- | - test it against another AP | + | |
- | - make sure your driver is properly patched and supported | + | |
- | - Instead of " | + | |
- | ===== ARP replay ===== | + | - Controlla due volte il ESSID e il BSSID |
+ | - Assicurati che il tuo AP abbia il MAC filtering disabilitato | ||
+ | - Provalo su un altro AP | ||
+ | - Controlla che i tuoi driver siano propriamente patchati e supportati | ||
+ | - Al posto di “0”, prova “6000 -o 1 -q 10” | ||
- | Now that we know that packet injection works, we can do something to massively speed up capturing IVs: [[ARP-request reinjection]] | + | ===== ARP replay ===== |
- | ==== The idea ==== | + | Ora sappiamo che l' |
- | [[http:// | + | ==== L'idea ==== |
- | sends back an answer. Because WEP does not protect against replay, you can sniff a packet, send it out again and again and it is still valid. | + | |
- | So you just have to capture and replay an ARP-request targeted at the AP to create lots of traffic (and sniff IVs). | + | |
+ | L' | ||
==== The lazy way ==== | ==== The lazy way ==== |
it/newbie_guide.txt · Ultima modifica: 2009/08/15 13:33 da asafarakaratara