Strumenti Utente

Strumenti Sito


it:newbie_guide

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisioneRevisione precedente
Prossima revisione
Revisione precedente
it:newbie_guide [2009/08/15 13:30] asafarakaratarait:newbie_guide [2009/08/15 13:33] (versione attuale) asafarakaratara
Linea 242: Linea 242:
 Se il numero dei  data packets ricevuti da airodump-ng a volte smette di  crescere,tu dovresti ridurre la replay-rate. Tu puoi farlo con l'opzione -x <pacchetti per secondo> . Io di solito parto con 50 e riduco tutte le volte che i pacchetti vengono ricevuti di nuovo. Posizionare meglio l'antenna di solito aiuta. Se il numero dei  data packets ricevuti da airodump-ng a volte smette di  crescere,tu dovresti ridurre la replay-rate. Tu puoi farlo con l'opzione -x <pacchetti per secondo> . Io di solito parto con 50 e riduco tutte le volte che i pacchetti vengono ricevuti di nuovo. Posizionare meglio l'antenna di solito aiuta.
  
-==== The aggressive way ====+==== Il metodo aggressivo ====
  
-Most operating sytems clear the ARP cache on disconnectionIf they want to send the next packet after reconnection (or just use DHCP), they have to send out ARP requestsSo the idea is to disconnect a client and force it to reconnect to capture an ARP-request. side-effect is that you can sniff the ESSID and possibly a keystream during reconnection tooThis comes in handy if the ESSID of your target is hiddenor if it uses shared-key authentication.+Un sacco di OS cancella la cache del ARP alla disconnessioneSe loro vogliono mandare il pacchetto dopo la loro riconnessione (o utilizzare DHCP), loro devono fare una richiesta ARP. L'idea è forzare un client a disconnettersi e fare si che si riconnetta per catturare l'ARP-request. Un side.effect è che tu puoi sniffare il ESSID e la possibilità di beccare un keystream durante la riconnessioneQuesto non succede se il ESSID del tuo target è nascostooppure se utilizza una shared-key authentication. 
  
-Keep your airodump-ng and aireplay-ng runningOpen another window and run a [[deauthentication]] attack:+Tieni il tuo airodump-ng e il tuo aireplay-ng attiviApri un altra finestra e lanica un deauthentication attack: 
  
   aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0   aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0
  
--a is the BSSID of the AP, -c the MAC of the targeted client.+-a è il BSSID dell'AP, -c è il MAC del client scelto
  
-Wait a few seconds and your arp replay should start running.+Aspetta qualche secondo e il tuo arp replay dovrebbe partire
  
-Most clients try to reconnect automaticallyBut the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher +Un sacco di client cercano di riconnettersi automaticamenteMa il rischio è che qualcuno riconosca questo attacco oppure che presti maggiore attenzione a quello che succede alla sua  WLAN è molto più probabile che in altri attacchi.
-than with other attacks.+
  
  
  
-====== Further tools and information ====== +====== Altri tool o informazioni ====== 
-[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in french for aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|or in english]]+[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in francese per aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|in inglese]]
it/newbie_guide.1250335829.txt.gz · Ultima modifica: 2009/08/15 13:30 da asafarakaratara