Strumenti Utente

Strumenti Sito


it:newbie_guide

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisioneRevisione precedente
Prossima revisione
Revisione precedente
Prossima revisioneEntrambe le parti successive la revisione
it:newbie_guide [2009/08/15 13:16] asafarakaratarait:newbie_guide [2009/08/15 13:27] asafarakaratara
Linea 182: Linea 182:
 Ci sono alcuni APs avanzati che utilizzano un algoritmo per filtrare gli IVS con poche informazioni(weak IV). Il risultato è che tu non puoi prendere piu di “n” differenti IVs da quel AP oppure avrai bisogno di milioni di Ivs per cracckare la chiave (da 5 a 7 millioni). Cerca nel [[http://forum.aircrack-ng.org/|Forum]], a riguardo di ciò, ci sono alcuni casi illustrati.   Ci sono alcuni APs avanzati che utilizzano un algoritmo per filtrare gli IVS con poche informazioni(weak IV). Il risultato è che tu non puoi prendere piu di “n” differenti IVs da quel AP oppure avrai bisogno di milioni di Ivs per cracckare la chiave (da 5 a 7 millioni). Cerca nel [[http://forum.aircrack-ng.org/|Forum]], a riguardo di ciò, ci sono alcuni casi illustrati.  
  
-====== Active attacks ====== +====== Attacchi attivi ======
-===== Injection support ===== +
-Most devices don't support injection - at least not without patched drivers. Some only support certain attacks. Take a look at the [[compatibility_drivers|compatibility page]], column aireplay.  Sometimes this table is not up-to-date, so if you see a "NO" for your driver there don't give up yet, but look at the driver homepage, the driver mailing list or our [[http://forum.aircrack-ng.org/|Forum]]. If you were able to successfully replay using a driver which is not listed as supported, don't hesitate to update the [[compatibility_drivers|compatibility page]] table and add a link to a short howto. (To do this, request a wiki account on IRC.)+
  
-The first step is to make sure packet injection really works with your card and driver. The easiest way to test it is the [[injection_test|injection test]] attack Make sure to perform this test prior to proceeding Your card must be able to successfully inject in order to perform the following steps.+===== Supporto per l'iniezione ===== 
 +La maggior parte dei device non supportano l'iniezione – almeno, non senza i driver pacchatiAlcuni supportano solamente alcuni tipi di attacchi. Dà un occhio qui: [[compatibility_drivers|compatibility page]], colonna aireplay.Alcune volte questa tabella non è aggiornata, se tu vedi un “NO” per i tuoi driver, non lasciare perdere, ma guarda la tua driver homepage, oppure la driver maliling list del nostro [[http://forum.aircrack-ng.org/|Forum]]. Se tu riesci con successo a fare un replay con dei driver non listati, non esitare ad aggiornare la pagina delle compatibilità: [[compatibility_drivers|compatibility page]] e ad aggiungere un link per spiegare come si fa(Per fare questo devi richiedere un account wiki su IRC.
  
-You'll need the BSSID (AP MAC) and ESSID (network name) of an AP that does not do MAC filtering (e.gyour own) and must be in range of the AP.+Il primo passo è assicurarsi che l'iniezione funzioni davvero con i tuoi driverLa maniera più semplice è testare questo attacco [[injection_test|injection test]]Assicurati di avere fatto questo test prima di procedere. La tua carta wireless deve poter fare le iniezioni con successo prima di poter fare le seguenti cose
  
-Try to connect to your AP using [[aireplay-ng]]:+Hai bisogno del BSSID (AP MAC) e del ESSID (network name) del AP che non esegua MAC filtering (Ad esempio il tuo) oppure essere nel range di MAC permessi da quel AP.  
 + 
 +Prova a connetterti al tuo AP usando aireplay-ng: 
  
   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 rausb0   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 rausb0
  
-The value after -a is the BSSID of your AP.+Il valore dopo -a è il BSSID del tuo AP. 
  
-If injection works you should see something like this:+Se  l'iniezione ha funzionato dovresti vedere qualcosa del genere:
  
   12:14:06  Sending Authentication Request   12:14:06  Sending Authentication Request
Linea 203: Linea 204:
   12:14:07  Association successful :-)   12:14:07  Association successful :-)
  
-If not +Se no: 
-  - double-check ESSID and BSSID +
-  - make sure your AP has MAC filtering disabled +
-  - test it against another AP +
-  - make sure your driver is properly patched and supported +
-  - Instead of "0", try "6000 -o 1 -q 10"+
  
-===== ARP replay =====+  - Controlla due volte il ESSID e il BSSID 
 +  - Assicurati che il tuo AP abbia il MAC filtering disabilitato 
 +  - Provalo su un altro AP 
 +  - Controlla che i tuoi driver siano propriamente patchati e supportati 
 +  - Al posto di “0”, prova “6000 -o 1 -q 10”
  
-Now that we know that packet injection works, we can do something to massively speed up capturing IVs: [[ARP-request reinjection]]+===== ARP replay =====
  
-==== The idea ====+Ora sappiamo che l'iniezione dei pacchetti funziona, possiamo fare qualcosa che aumenta in massa la velocità di cattura degli IVs: [[ARP-request reinjection]]
  
-[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] works (simplified) by broadcasting a query for an IP and the device that has this IP +==== L'idea ====
-sends back an answer. Because WEP does not protect against replay, you can sniff a packet, send it out again and again and it is still valid. +
-So you just have to capture and replay an ARP-request targeted at the AP to create lots of traffic (and sniff IVs).+
  
 +L'[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] funziona così: (in maniera semplificata) manda una domanda a un IP e il device che ha quel IP manda indietro una risposta. Siccome la WEP non è protetta dal replay, tu puoi sniffare un pacchetto, ed  inviarlo di nuovo e di nuovo e questo resta valido. Tu devi solo catturare e rimandare un ARP-request che ha come bersaglio l'AP per creare un sacco di traffico (e sniffare molti IVs).
  
 ==== The lazy way ==== ==== The lazy way ====
it/newbie_guide.txt · Ultima modifica: 2009/08/15 13:33 da asafarakaratara