Entrambe le parti precedenti la revisioneRevisione precedenteProssima revisione | Revisione precedenteUltima revisioneEntrambe le parti successive la revisione |
it:newbie_guide [2009/08/15 13:25] – asafarakaratara | it:newbie_guide [2009/08/15 13:32] – asafarakaratara |
---|
===== ARP replay ===== | ===== ARP replay ===== |
| |
Now that we know that packet injection works, we can do something to massively speed up capturing IVs: [[ARP-request reinjection]] | Ora sappiamo che l'iniezione dei pacchetti funziona, possiamo fare qualcosa che aumenta in massa la velocità di cattura degli IVs: [[ARP-request reinjection]] |
| |
==== The idea ==== | ==== L'idea ==== |
| |
[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] works (simplified) by broadcasting a query for an IP and the device that has this IP | L'[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] funziona così: (in maniera semplificata) manda una domanda a un IP e il device che ha quel IP manda indietro una risposta. Siccome la WEP non è protetta dal replay, tu puoi sniffare un pacchetto, ed inviarlo di nuovo e di nuovo e questo resta valido. Tu devi solo catturare e rimandare un ARP-request che ha come bersaglio l'AP per creare un sacco di traffico (e sniffare molti IVs). |
sends back an answer. Because WEP does not protect against replay, you can sniff a packet, send it out again and again and it is still valid. | |
So you just have to capture and replay an ARP-request targeted at the AP to create lots of traffic (and sniff IVs). | |
| |
| ==== Il metodo pigro ==== |
| |
==== The lazy way ==== | Prima di tutto apri una finestra con airodump-ng spronto per lo sniffing del traffico (guarda su). aireplay-ng e airodump-ng possono runnare assieme. Aspetta un client che si connetta alla rete bersaglio. Quindi fai partire l'attacco: |
| |
First open a window with an [[airodump-ng]] sniffing for traffic (see above). [[aireplay-ng]] and [[airodump-ng]] can run together. | |
Wait for a client to show up on the target network. Then start the attack: | |
| |
aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0 | aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0 |
| |
-b specifies the target BSSID, -h the MAC of the connected client. | -b specifica il target BSSID, -h il MAC del client connesso. |
| |
Now you have to wait for an ARP packet to arrive. Usually you'll have to wait for a few minutes (or look at the next chapter). | Ora devi aspettare che ti arrivi un ARP packet. Di solito devi aspettare qualche minuto (oppure guarda il prossimo capitolo). |
| |
If you were successfull, you'll see something like this: | Se hai successo vedrai qualcosa di simile: |
| |
Saving ARP requests in replay_arp-0627-121526.cap | Saving ARP requests in replay_arp-0627-121526.cap |
Read 2493 packets (got 1 ARP requests), sent 1305 packets... | Read 2493 packets (got 1 ARP requests), sent 1305 packets... |
| |
If you have to stop replaying, you don't have to wait for the next ARP packet to show up, but you can re-use the previously captured packet(s) with | Se tu hai fermato il replaying, non devi aspettare il prossimo ARP packet, ma puoi riutilizzare il pacchetto catturato precedentemente con l'opzione: -r <nome del file> . |
the -r <filename> option. | |
| |
When using the arp injection technique, you can use the PTW method to crack the WEP key. This dramatically reduces the number of data packets you need and also the time needed. You must capture the full packet in airodump-ng, meaning do not use the "-''''-ivs" option when starting it. For [[aircrack-ng]], use "aircrack -z <file name>". (PTW is the default attack in 1.0-rc1.) | Quando tu utilizzi la tecnica del arp injection, puoi utilizzare il metodo del PTW per cracckare la chiave WEP. Questo riduce drammaticamente il numero dei data packets che necessiti e riduce anche il tempo. Dovresti catturare tutto il pacchetto in airodump-ng, questo signidica che non devi utilizzare l'opzione ”--ivs” quando lo fai partire. Per aircrack-ng, utilizza “aircrack -z <nome del file>”. (PTW è l'attacco di default nel 1.0-rc1.) |
| |
If the number of data packets received by airodump-ng sometimes stops increasing you maybe have to reduce the replay-rate. You do this with the -x <packets per second> option. I usually start out with 50 and reduce until packets are received contiously again. Better positioning of your antenna usually also helps. | Se il numero dei data packets ricevuti da airodump-ng a volte smette di crescere,tu dovresti ridurre la replay-rate. Tu puoi farlo con l'opzione -x <pacchetti per secondo> . Io di solito parto con 50 e riduco tutte le volte che i pacchetti vengono ricevuti di nuovo. Posizionare meglio l'antenna di solito aiuta. |
| |
==== The aggressive way ==== | ==== Il metodo aggressivo ==== |
| |
Most operating sytems clear the ARP cache on disconnection. If they want to send the next packet after reconnection (or just use DHCP), they have to send out ARP requests. So the idea is to disconnect a client and force it to reconnect to capture an ARP-request. A side-effect is that you can sniff the ESSID and possibly a keystream during reconnection too. This comes in handy if the ESSID of your target is hidden, or if it uses shared-key authentication. | Un sacco di OS cancella la cache del ARP alla disconnessione. Se loro vogliono mandare il pacchetto dopo la loro riconnessione (o utilizzare DHCP), loro devono fare una richiesta ARP. L'idea è forzare un client a disconnettersi e fare si che si riconnetta per catturare l'ARP-request. Un side.effect è che tu puoi sniffare il ESSID e la possibilità di beccare un keystream durante la riconnessione. Questo non succede se il ESSID del tuo target è nascosto, oppure se utilizza una shared-key authentication. |
| |
Keep your airodump-ng and aireplay-ng running. Open another window and run a [[deauthentication]] attack: | Tieni il tuo airodump-ng e il tuo aireplay-ng attivi. Apri un altra finestra e lanica un deauthentication attack: |
| |
aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0 | aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0 |
| |
-a is the BSSID of the AP, -c the MAC of the targeted client. | -a è il BSSID dell'AP, -c è il MAC del client scelto. |
| |
Wait a few seconds and your arp replay should start running. | Aspetta qualche secondo e il tuo arp replay dovrebbe partire. |
| |
Most clients try to reconnect automatically. But the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher | Un sacco di client cercano di riconnettersi automaticamente. Ma il rischio è che qualcuno riconosca questo attacco oppure che presti maggiore attenzione a quello che succede alla sua WLAN è molto più probabile che in altri attacchi. |
than with other attacks. | |
| |
| |