it:newbie_guide
Differenze
Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.
Entrambe le parti precedenti la revisioneRevisione precedenteProssima revisione | Revisione precedenteProssima revisioneEntrambe le parti successive la revisione | ||
it:newbie_guide [2009/08/15 13:20] – asafarakaratara | it:newbie_guide [2009/08/15 13:27] – asafarakaratara | ||
---|---|---|---|
Linea 184: | Linea 184: | ||
====== Attacchi attivi ====== | ====== Attacchi attivi ====== | ||
- | ===== Injection support | + | ===== Supporto per l' |
- | Most devices don't support injection - at least not without patched drivers. Some only support certain attacks. Take a look at the [[compatibility_drivers|compatibility page]], | + | La maggior parte dei device non supportano l'iniezione – almeno, non senza i driver pacchati. Alcuni supportano solamente alcuni tipi di attacchi. Dà un occhio qui: [[compatibility_drivers|compatibility page]], |
- | The first step is to make sure packet injection really works with your card and driver. | + | Il primo passo è assicurarsi che l' |
- | You'll need the BSSID (AP MAC) and ESSID (network name) of an AP that does not do MAC filtering (e.g. your own) and must be in range of the AP. | + | Hai bisogno del BSSID (AP MAC) e del ESSID (network name) del AP che non esegua |
- | Try to connect to your AP using [[aireplay-ng]]: | + | Prova a connetterti al tuo AP usando |
aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00: | aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00: | ||
- | The value after -a is the BSSID of your AP. | + | Il valore dopo -a è il BSSID del tuo AP. |
- | If injection works you should see something like this: | + | Se l' |
12: | 12: | ||
Linea 204: | Linea 204: | ||
12: | 12: | ||
- | If not | + | Se no: |
- | - double-check ESSID and BSSID | + | |
- | - make sure your AP has MAC filtering disabled | + | |
- | - test it against another AP | + | |
- | - make sure your driver is properly patched and supported | + | |
- | - Instead of " | + | |
- | ===== ARP replay ===== | + | - Controlla due volte il ESSID e il BSSID |
+ | - Assicurati che il tuo AP abbia il MAC filtering disabilitato | ||
+ | - Provalo su un altro AP | ||
+ | - Controlla che i tuoi driver siano propriamente patchati e supportati | ||
+ | - Al posto di “0”, prova “6000 -o 1 -q 10” | ||
- | Now that we know that packet injection works, we can do something to massively speed up capturing IVs: [[ARP-request reinjection]] | + | ===== ARP replay ===== |
- | ==== The idea ==== | + | Ora sappiamo che l' |
- | [[http:// | + | ==== L'idea ==== |
- | sends back an answer. Because WEP does not protect against replay, you can sniff a packet, send it out again and again and it is still valid. | + | |
- | So you just have to capture and replay an ARP-request targeted at the AP to create lots of traffic (and sniff IVs). | + | |
+ | L' | ||
==== The lazy way ==== | ==== The lazy way ==== |
it/newbie_guide.txt · Ultima modifica: 2009/08/15 13:33 da asafarakaratara