Strumenti Utente

Strumenti Sito


it:newbie_guide

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisioneRevisione precedente
Prossima revisione
Revisione precedente
it:newbie_guide [2009/08/15 13:20] asafarakaratarait:newbie_guide [2009/08/15 13:33] (versione attuale) asafarakaratara
Linea 184: Linea 184:
 ====== Attacchi attivi ====== ====== Attacchi attivi ======
  
-===== Injection support ===== +===== Supporto per l'iniezione ===== 
-Most devices don't support injection - at least not without patched driversSome only support certain attacksTake a look at the [[compatibility_drivers|compatibility page]], column aireplay.  Sometimes this table is not up-to-dateso if you see a "NO" for your driver there don't give up yetbut look at the driver homepage, the driver mailing list or our [[http://forum.aircrack-ng.org/|Forum]]. If you were able to successfully replay using a driver which is not listed as supporteddon't hesitate to update the [[compatibility_drivers|compatibility page]] table and add a link to a short howto. (To do this, request a wiki account on IRC.)+La maggior parte dei device non supportano l'iniezione – almeno, non senza i driver pacchatiAlcuni supportano solamente alcuni tipi di attacchiDà un occhio qui: [[compatibility_drivers|compatibility page]], colonna aireplay.Alcune volte questa tabella non è aggiornatase tu vedi un “NO” per i tuoi driver, non lasciare perdere, ma guarda la tua driver homepage, oppure la driver maliling list del nostro [[http://forum.aircrack-ng.org/|Forum]]. Se tu riesci con successo a fare un replay con dei driver non listatinon esitare ad aggiornare la pagina delle compatibilità: [[compatibility_drivers|compatibility page]] e ad aggiungere un link per spiegare come si fa. (Per fare questo devi richiedere un account wiki su IRC.) 
  
-The first step is to make sure packet injection really works with your card and driver. The easiest way to test it is the [[injection_test|injection test]] attack Make sure to perform this test prior to proceeding Your card must be able to successfully inject in order to perform the following steps.+Il primo passo è assicurarsi che l'iniezione funzioni davvero con i tuoi driver. La maniera più semplice è testare questo attacco [[injection_test|injection test]]. Assicurati di avere fatto questo test prima di procedereLa tua carta wireless deve poter fare le iniezioni con successo prima di poter fare le seguenti cose
  
-You'll need the BSSID (AP MAC) and ESSID (network name) of an AP that does not do MAC filtering (e.g. your ownand must be in range of the AP.+Hai bisogno del BSSID (AP MAC) e del ESSID (network name) del AP che non esegua MAC filtering (Ad esempio il tuooppure essere nel range di MAC permessi da quel AP. 
  
-Try to connect to your AP using [[aireplay-ng]]:+Prova a connetterti al tuo AP usando aireplay-ng: 
  
   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 rausb0   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 rausb0
  
-The value after -a is the BSSID of your AP.+Il valore dopo -a è il BSSID del tuo AP. 
  
-If injection works you should see something like this:+Se  l'iniezione ha funzionato dovresti vedere qualcosa del genere:
  
   12:14:06  Sending Authentication Request   12:14:06  Sending Authentication Request
Linea 204: Linea 204:
   12:14:07  Association successful :-)   12:14:07  Association successful :-)
  
-If not +Se no:  
-  - double-check ESSID and BSSID + 
-  - make sure your AP has MAC filtering disabled +  - Controlla due volte il ESSID e il BSSID 
-  - test it against another AP +  - Assicurati che il tuo AP abbia il MAC filtering disabilitato 
-  - make sure your driver is properly patched and supported +  - Provalo su un altro AP 
-  - Instead of "0"try "6000 -o 1 -q 10"+  - Controlla che i tuoi driver siano propriamente patchati e supportati 
 +  - Al posto di “0prova “6000 -o 1 -q 10
  
 ===== ARP replay ===== ===== ARP replay =====
  
-Now that we know that packet injection workswe can do something to massively speed up capturing IVs: [[ARP-request reinjection]]+Ora sappiamo che l'iniezione dei pacchetti funzionapossiamo fare qualcosa che aumenta in massa la velocità di cattura degli IVs: [[ARP-request reinjection]]
  
-==== The idea ====+==== L'idea ====
  
-[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] works (simplifiedby broadcasting query for an IP and the device that has this IP +L'[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] funziona così: (in maniera semplificatamanda una domanda un IP e il device che ha quel IP manda indietro una rispostaSiccome la WEP non è protetta dal replay, tu puoi sniffare un pacchettoed  inviarlo di nuovo e di nuovo e questo resta validoTu devi solo catturare e rimandare un ARP-request che ha come bersaglio l'AP per creare un sacco di traffico (e sniffare molti IVs).
-sends back an answerBecause WEP does not protect against replay, you can sniff a packetsend it out again and again and it is still valid. +
-So you just have to capture and replay an ARP-request targeted at the AP to create lots of traffic (and sniff IVs).+
  
 +==== Il metodo pigro ====
  
-==== The lazy way ==== +Prima di tutto apri una finestra con airodump-ng spronto per lo sniffing del traffico (guarda su). aireplay-ng airodump-ng possono runnare assiemeAspetta un client che si connetta alla rete bersaglioQuindi fai partire l'attacco
- +
-First open a window with an [[airodump-ng]] sniffing for traffic (see above). [[aireplay-ng]] and [[airodump-ng]] can run together. +
-Wait for a client to show up on the target networkThen start the attack:+
  
   aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0   aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0
  
--b specifies the target BSSID, -h the MAC of the connected client. +-b specifica il target BSSID, -h il MAC del client connesso
- +  
-Now you have to wait for an ARP packet to arriveUsually you'll have to wait for a few minutes (or look at the next chapter).+Ora devi aspettare che ti arrivi un ARP packet. Di solito devi aspettare qualche minuto (oppure guarda il prossimo capitolo). 
  
-If you were successfull, you'll see something like this:+Se hai successo vedrai qualcosa di simile:
  
   Saving ARP requests in replay_arp-0627-121526.cap   Saving ARP requests in replay_arp-0627-121526.cap
Linea 239: Linea 236:
   Read 2493 packets (got 1 ARP requests), sent 1305 packets...   Read 2493 packets (got 1 ARP requests), sent 1305 packets...
  
-If you have to stop replaying, you don't have to wait for the next ARP packet to show upbut you can re-use the previously captured packet(s) with +Se tu hai fermato il replaying, non devi aspettare il prossimo ARP packet, ma puoi riutilizzare il pacchetto catturato precedentemente con l'opzione: -r <nome del file> . 
-the -r <filenameoption.+
  
-When using the arp injection techniqueyou can use the PTW method to crack the WEP key This dramatically reduces the number of data packets you need and also the time needed You must capture the full packet in airodump-ng, meaning do not use the "-''''-ivs" option when starting it For [[aircrack-ng]]use "aircrack -z <file name>". (PTW is the default attack in 1.0-rc1.)+Quando tu utilizzi la tecnica del arp injection, puoi utilizzare il metodo del PTW per cracckare la chiave WEP. Questo riduce drammaticamente il numero dei data packets che necessiti e riduce anche il tempoDovresti catturare tutto il pacchetto in airodump-ng, questo signidica che non devi utilizzare l'opzione  ”--ivs” quando lo fai partirePer aircrack-ng, utilizza “aircrack -z <nome del file>. (PTW è l'attacco di default nel 1.0-rc1.) 
  
-If the number of data packets received by airodump-ng sometimes stops increasing you maybe have to reduce the replay-rate. You do this with the -x <packets per secondoptionI usually start out with 50 and reduce until packets are received contiously againBetter positioning of your antenna usually also helps.+Se il numero dei  data packets ricevuti da airodump-ng a volte smette di  crescere,tu dovresti ridurre la replay-rate. Tu puoi farlo con l'opzione -x <pacchetti per secondo> . Io di solito parto con 50 e riduco tutte le volte che i pacchetti vengono ricevuti di nuovoPosizionare meglio l'antenna di solito aiuta.
  
-==== The aggressive way ====+==== Il metodo aggressivo ====
  
-Most operating sytems clear the ARP cache on disconnectionIf they want to send the next packet after reconnection (or just use DHCP), they have to send out ARP requestsSo the idea is to disconnect a client and force it to reconnect to capture an ARP-request. side-effect is that you can sniff the ESSID and possibly a keystream during reconnection tooThis comes in handy if the ESSID of your target is hiddenor if it uses shared-key authentication.+Un sacco di OS cancella la cache del ARP alla disconnessioneSe loro vogliono mandare il pacchetto dopo la loro riconnessione (o utilizzare DHCP), loro devono fare una richiesta ARP. L'idea è forzare un client a disconnettersi e fare si che si riconnetta per catturare l'ARP-request. Un side.effect è che tu puoi sniffare il ESSID e la possibilità di beccare un keystream durante la riconnessioneQuesto non succede se il ESSID del tuo target è nascostooppure se utilizza una shared-key authentication. 
  
-Keep your airodump-ng and aireplay-ng runningOpen another window and run a [[deauthentication]] attack:+Tieni il tuo airodump-ng e il tuo aireplay-ng attiviApri un altra finestra e lanica un deauthentication attack: 
  
   aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0   aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0
  
--a is the BSSID of the AP, -c the MAC of the targeted client.+-a è il BSSID dell'AP, -c è il MAC del client scelto
  
-Wait a few seconds and your arp replay should start running.+Aspetta qualche secondo e il tuo arp replay dovrebbe partire
  
-Most clients try to reconnect automaticallyBut the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher +Un sacco di client cercano di riconnettersi automaticamenteMa il rischio è che qualcuno riconosca questo attacco oppure che presti maggiore attenzione a quello che succede alla sua  WLAN è molto più probabile che in altri attacchi.
-than with other attacks.+
  
  
  
-====== Further tools and information ====== +====== Altri tool o informazioni ====== 
-[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in french for aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|or in english]]+[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in francese per aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|in inglese]]
it/newbie_guide.1250335205.txt.gz · Ultima modifica: 2009/08/15 13:20 da asafarakaratara