Strumenti Utente

Strumenti Sito


it:fragmentation

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Prossima revisione
Revisione precedente
it:fragmentation [2009/08/14 12:53]
drosophila creata
it:fragmentation [2009/09/05 23:31]
mister_x wiki-files.aircrack-ng.org become download.aircrack-ng.org/wiki-files
Linea 1: Linea 1:
 ====== Fragmentation Attack ====== ====== Fragmentation Attack ======
- 
- 
- 
- 
- 
 ===== Descrizione ===== ===== Descrizione =====
 Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest'​ultimo può essere utilizzato per generare pacchetti con [[packetforge-ng]] ed utilizzarli nei vari attacchi di injection. Richiede almeno un pacchetto dati ricevuto dall'​access point per iniziare l'​attacco. Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest'​ultimo può essere utilizzato per generare pacchetti con [[packetforge-ng]] ed utilizzarli nei vari attacchi di injection. Richiede almeno un pacchetto dati ricevuto dall'​access point per iniziare l'​attacco.
Linea 10: Linea 5:
 Fondamentalmente,​ il software ottiene una piccola quantità di informazioni sulla chiave dal pacchetto e aspetta di inviare pacchetti ARP e/o LLC dal contenuto noto all'​access point (AP). Se il pacchetto viene inoltrato con successo dall'​AP,​ allora possono essere ottenute molte informazioni sulla chiave dai vari pacchetti di ritorno. Questo ciclo si ripete tante volte fino ad ottenere i 1500 byte, o meno, del PRGA. Fondamentalmente,​ il software ottiene una piccola quantità di informazioni sulla chiave dal pacchetto e aspetta di inviare pacchetti ARP e/o LLC dal contenuto noto all'​access point (AP). Se il pacchetto viene inoltrato con successo dall'​AP,​ allora possono essere ottenute molte informazioni sulla chiave dai vari pacchetti di ritorno. Questo ciclo si ripete tante volte fino ad ottenere i 1500 byte, o meno, del PRGA.
  
-Il testo originale, [[http://​darkircop.org/​bittau-wep.pdf|The Fragmentation Attack in Practice]], di Andrea Bittau fornisce una descrizione molto più accurata dei dettagli tecnici di questa tecnica. Una copia locale si trova [[http://wiki-files.aircrack-ng.org/​doc/​Fragmentation-Attack-in-Practice.pdf|qui]]. ​ Qui ci sono  [[http://​darkircop.org/​frag.pdf|le slide]] relative al testo. ​ Una copia locale delle slide si trova [[http://wiki-files.aircrack-ng.org/​doc/​Final-Nail-in-WEPs-Coffin.slides.pdf|qui]]. ​ Vedere anche il testo "The Final Nail in WEP's Coffin"​ in questa pagina. +Il testo originale, [[http://​darkircop.org/​bittau-wep.pdf|The Fragmentation Attack in Practice]], di Andrea Bittau fornisce una descrizione molto più accurata dei dettagli tecnici di questa tecnica. Una copia locale si trova [[http://download.aircrack-ng.org/wiki-files/​doc/​Fragmentation-Attack-in-Practice.pdf|qui]]. ​ Qui ci sono  [[http://​darkircop.org/​frag.pdf|le slide]] relative al testo. ​ Una copia locale delle slide si trova [[http://download.aircrack-ng.org/wiki-files/​doc/​Final-Nail-in-WEPs-Coffin.slides.pdf|qui]]. ​ Vedere anche il testo "The Final Nail in WEP's Coffin"​ in questa pagina.
  
 ===== Utilizzo ===== ===== Utilizzo =====
Linea 30: Linea 24:
   *-u type   : frame di controllo, campo tipo   *-u type   : frame di controllo, campo tipo
   *-v subt   : frame di controllo, campo sottotipo   *-v subt   : frame di controllo, campo sottotipo
-  *-t tods   : frame di controllo, ​Verso il bit DS +  *-t tods   : frame di controllo, ​FromDS 
-  *-f fromds : frame di controllo, ​Dal bit DS+  *-f fromds : frame di controllo, ​ToDS
   *-w iswep  : frame di controllo, bit WEP   *-w iswep  : frame di controllo, bit WEP
  
it/fragmentation.txt · Ultima modifica: 2009/09/05 23:31 da mister_x