Strumenti Utente

Strumenti Sito


it:newbie_guide

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisione Revisione precedente
Ultima revisione Entrambe le parti successive la revisione
it:newbie_guide [2009/08/15 13:30]
asafarakaratara
it:newbie_guide [2009/08/15 13:32]
asafarakaratara
Linea 242: Linea 242:
 Se il numero dei  data packets ricevuti da airodump-ng a volte smette di  crescere,tu dovresti ridurre la replay-rate. Tu puoi farlo con l'​opzione -x <​pacchetti per secondo> . Io di solito parto con 50 e riduco tutte le volte che i pacchetti vengono ricevuti di nuovo. Posizionare meglio l'​antenna di solito aiuta. Se il numero dei  data packets ricevuti da airodump-ng a volte smette di  crescere,tu dovresti ridurre la replay-rate. Tu puoi farlo con l'​opzione -x <​pacchetti per secondo> . Io di solito parto con 50 e riduco tutte le volte che i pacchetti vengono ricevuti di nuovo. Posizionare meglio l'​antenna di solito aiuta.
  
-==== The aggressive way ====+==== Il metodo aggressivo ​====
  
-Most operating sytems clear the ARP cache on disconnectionIf they want to send the next packet after reconnection ​(or just use DHCP), ​they have to send out ARP requestsSo the idea is to disconnect a client ​and force it to reconnect to capture an ARP-request. ​side-effect ​is that you can sniff the ESSID and possibly a keystream ​during reconnection tooThis comes in handy if the ESSID of your target ​is hiddenor if it uses shared-key authentication.+Un sacco di OS cancella la cache del ARP alla disconnessioneSe loro vogliono mandare il pacchetto dopo la loro riconnessione ​(o utilizzare ​DHCP), ​loro devono fare una richiesta ​ARP. L'idea è forzare un client ​a disconnettersi e fare si che si riconnetta per catturare l'ARP-request. ​Un side.effect ​è che tu puoi sniffare il ESSID e la possibilità di beccare un keystream ​durante la riconnessioneQuesto non succede se il ESSID del tuo target ​è nascostooppure se utilizza una shared-key authentication. ​
  
-Keep your airodump-ng ​and aireplay-ng ​runningOpen another window and run a [[deauthentication]] attack:+Tieni il tuo airodump-ng ​e il tuo aireplay-ng ​attiviApri un altra finestra e lanica un deauthentication attack: ​
  
   aireplay-ng --deauth 5 -a 00:​01:​02:​03:​04:​05 -c 00:​04:​05:​06:​07:​08 rausb0   aireplay-ng --deauth 5 -a 00:​01:​02:​03:​04:​05 -c 00:​04:​05:​06:​07:​08 rausb0
  
--a is the BSSID of the AP, -c the MAC of the targeted ​client.+-a è il BSSID dell'AP, -c è il MAC del client ​scelto
  
-Wait a few seconds and your arp replay ​should start running.+Aspetta qualche secondo e il tuo arp replay ​dovrebbe partire
  
-Most clients try to reconnect automaticallyBut the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher +Un sacco di client cercano di riconnettersi automaticamenteMa il rischio è che qualcuno riconosca questo attacco oppure che presti maggiore attenzione a quello che succede alla sua  ​WLAN è molto più probabile che in altri attacchi.
-than with other attacks.+
  
  
it/newbie_guide.txt · Ultima modifica: 2009/08/15 13:33 da asafarakaratara