Strumenti Utente

Strumenti Sito


it:newbie_guide

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Prossima revisione
Revisione precedente
it:newbie_guide [2009/08/15 11:57] – creata asafarakaratarait:newbie_guide [2009/08/15 13:33] (versione attuale) asafarakaratara
Linea 94: Linea 94:
  
 Open System Authentication:  Open System Authentication: 
-  -1.Chiede all'AP di autenticarsi. +  -Chiede all'AP di autenticarsi. 
-  -2.L'AP risponde: OK, tu sei autenticato. +  -L'AP risponde: OK, tu sei autenticato. 
-  -3.Chiedi al AP di associarti +  -Chiedi al AP di associarti 
-  -4.L'AP risponde: OK, ora sei connesso.+  -L'AP risponde: OK, ora sei connesso.
 \\ \\
-This is the simplest caseBUT there could be some problems if you are not legitimate to connect+Quest è il caso più semplicema ci potrebbero essere alcuni problemi se tu non ti stai connettendo legittimamente:  
-  * WPA/WPA2 is in useyou need EAPOL authenticationThe AP will deny you at step 2. +  *La EPA/WPA2 è in usoquindi hai bisogno dell’ autenticazione EAPOL. L' AP ti rifiuterà al passo 2. 
-  * Access Point has a list of allowed clients (MAC addresses), and it lets no one else connectThis is called MAC filtering. +  *L'Access Point ha una lista di clienti autorizzati (indirizzi MAC ),e nessun altro si può connettereQuesto viene definito: MAC filtering. 
-  * Access Point uses Shared Key Authentication, you need to supply the correct WEP key to be able to connect.  (See the [[shared_key|How to do shared key fake authentication? tutorial]] for advanced techniques.) +  *L'Access Point usa la Shared Key Authentication, devi fornire la chiave WEP corretta per connetterti(Guarda qui per le tecniche avanzate:  [[shared_key|How to do shared key fake authentication? tutorial]].) 
  
-====== Simple sniffing and cracking ======+====== Semplice sniffing cracking ======
  
  
  
-===== Discovering Networks =====+===== Trovare reti =====
  
-The first thing to do is looking out for a potential targetThe aircrack-ng suite contains [[airodump-ng]] for this - but other programs like +La prima da fare è trovare un potenziale bersaglioLa suite di aircrack-ng suite contiene [[airodump-ng]] for this - per fare ciò – ma spesso vengono utilizziati anche programmi come 
-[[http://www.kismetwireless.net/|Kismet]] can be used too.+[[http://www.kismetwireless.net/|Kismet]].
  
-Prior to looking for networks, you must put your wireless card into what is called "monitor mode".  Monitor mode is a special mode that allows your PC to listen to every wireless packet This monitor mode also allows you to optionally inject packets into a network Injection will be covered later in this tutorial.+Prima di cercare reti devi mettere la tua carta wireless nella “monitor mode.La  Monitor mode è una modalità speciale che permette al tuo pc di ascoltare ogni singolo pacchetto wireless che passa nelle vicinanzeQuesta monitor mode ti permette anche di iniettare pacchetti al interno delle retiL'iniezione verrà trattata piu tardi in questo tutorial. 
  
-To put your wireless card into monitor mode:+Per mettere la tua wireless card nella monitor mode::
  
 [[airmon-ng]] start rausb0 [[airmon-ng]] start rausb0
  
-To confirm it is in monitor mode, run "iwconfig" and confirm the mode.  The [[airmon-ng|airmon-ng page]] on the Wiki has generic information and how to start it for other drivers+Per avere la conferma che è in monitor mode, lancia “iwconfig” e prendi conferma della modalità.  La pagina di  [[airmon-ng|airmon-ng page]] sulla Wiki ha le informazioni generali di come farla partire sugli altri device
- +  
-Thenstart airodump-ng to look out for networks:+Quindilancia airodump-ng per guardare le reti:
  
   airodump-ng rausb0   airodump-ng rausb0
  
-"rausb0" is the network interface (nic) nameIf you are using a different WLAN device than a rt2570 you'll have to use a different nic name. +rausb0” è il nome della network interface (nic). Se tu stai usando un WLAN device diverso dal rt2570  probabilmente dovrai utilizzare un diverso nic name. Dai un occhiata alla documentazione dei nic driver. Per la maggior parte dei più recenti driveril nome dell’ interfaccia primaria è “wlan0ma per monitorareviene utilizzata la seconda interfaccia (mon0,viene creato quando tu lanci airmon-ng) . 
-Take a look in the documentation of the nic driver. For most newer driversthe primary interface name is "wlan0"but for monitoringa secondary interface ("mon0"created when you run airmon-ng) is used.+
  
-If airodump-ng could connect to the WLAN device, you'll see a screen like this:+Se airodump-ng può connettersi a un WLAN device, tu vedrai una schermata tipo questa
  
 {{http://www.aircrack-ng.org/img/newbie_airodump.png}} {{http://www.aircrack-ng.org/img/newbie_airodump.png}}
  
-[[airodump-ng]] hops from channel to channel and shows all access points it can receive beacons from. Channels to 14 are used for 802.11b and g (in US, they only are allowed to use to 11; 1 to 13 in Europe with some special cases1-14 in Japan). Channels between 36 and 149 are used for 802.11a. The current channel is shown in the top left corner.+[[airodump-ng]] salta da canale a canale e fa vedere gli access points che possono ricevere beacons from.I canali dal al 14 sono utilizzati per il protocollo 802.11b g (In US, sono abilitiati ad utilizzare i canali dal al 11; dal al 13 in Europa con alcuni casi speciali;dal 1al 14 in Giappone). I  canali tra il 36 e il 149 sono utilizzati per il protocollo 802.11a. Il canale corrente è visualizzato in alto a sinistra.
  
-After a short time some APs and (hopefullysome associated clients will show up.+Dopo poco tempo vengono visualizzati alcuni APs (perfortunaalcuni client associati ad essi.
  
-The upper data block shows the access points found:+Le scritte in alto ti spiegano cosa ha trovato
  
-^ BSSID        | The MAC address of the AP  +^ BSSID        | L'indirizzo MAC del AP | 
-^ PWR          | Signal strengthSome drivers don't report it  +^ PWR          | La potenza del segnaleAlcuni driver non la rilevano 
-^ Beacons      | Number of beacon frames receivedIf you don't have a signal strength you can estimate it by the number of beaconsthe more beacons, the better the signal quality +^ Beacons      | Il numero di beacon frames ricevuteSe non puoi visualizzare la potenza del segnale puoi trarre una stima dal numero di beaconpiù beacons ci sonomaggiore sarà la qualità 
-^ Data         Number of data frames recieved   | +^ Data         Numero di data frames ricevuti   | 
-^ CH           Channel the AP is operating on   +^ CH           Il canale il cui l'AP sta operando 
-^ MB           Speed or AP Mode. 11 is pure 802.11b, 54 pure 802.11g. Values between are a mixture  +^ MB           Velocità o AP Mode. 11 è un puro 802.11b, 54 è un puro 802.11g. I valori in mezzo sono una mistura 
-^ ENC          | Encryption: OPN: no encryption, WEP: WEP encryption, WPA: WPA or WPA2 encryption, WEP?: WEP or WPA (don't know yet +^ ENC          | Crittografia: OPN: nessuna crittografia, WEP: chiave WEP , WPA: chiavi WPA or WPA2, WEP?:Chiavi WEP WPA (non si sa quale delle due) | 
-^ ESSID        | The network nameSometimes hidden  |+^ ESSID        | Nome della reteA volte è nascosto  |
  
-The lower data block shows the clients found:+Le scritte in basso parlano dei client:
  
-^ BSSID        | The MAC of the AP this client is associated to  +^ BSSID        | Il MAC del AP a cui il Client è associato 
-^ STATION      | The MAC of the client itself  +^ STATION      | Il MAC del client | 
-^ PWR          | Signal strengthSome drivers don't report it  +^ PWR          | La potenza del segnaleAlcuni driver non la visualizzano 
-^ Packets      | Number of data frames recieved   +^ Packets      | Numero dei Data Frames ricevuti 
-^ Probes       Network names (ESSIDs) this client has probed  |+^ Probes       Il nome della rete (ESSIDs) che il client ha sondato |
  
-Now you should look out for a target networkIt should have a client connected because cracking networks without a client is an advanced topic (See [[how_to_crack_wep_with_no_clients|How to crack wep with no clients]]). It should use WEP encryption and have a high signal strengthMaybe you can re-position your antenna to get a better signalOften a few centimeters make a big difference in signal strength.+Ora dovresti cercare una rete bersaglioDovrebbe avere un client connesso, siccome cracckare una rete senza client è un topic avanzato (Guarda:  [[how_to_crack_wep_with_no_clients|How to crack wep with no clients]]). Dovrebbe avere una chiave WEP e una potenza di segnale altaMa tu puoi sempre riposizionare la tua antenna per avere un segnale miglioreA volte pochi centrimetri fanno una grande differenza sulla potenza del segnale
  
-In the example above the net 00:01:02:03:04:05 would be the only possible target because it's the only one with an associated client. But it also has a high signal strength so it's really a good target to practice.+Nell’ esempio riguardante la rete 00:01:02:03:04:05 scegliamo quella siccome era l'uncio target possibile con un client associatoMa è anche un target con un buon segnale, quindi è un ottimo target su cui fare pratica.
  
 ===== Sniffing IVs ===== ===== Sniffing IVs =====
  
-Because of the channel hopping you won't capture all packets from your target netSo we want to listen just on one channel and additionally write all data to disk to be able to use it for cracking:+Siccome il software salta tra i vari canali, tu non catturi tutti i pacchetti di un singolo canaleSe noi vogliamo ascoltare un solo canale e scrivere i dati dell’ ascolto su disco per poterli utilizzare per un successivo crack facciamo cosi
  
   airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump rausb0   airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump rausb0
  
-With the -c parameter you tune to a channel and the parameter after -w is the prefix to the network dumps written to disk The "-''''-bssid" combined with the AP MAC address limits the capture to the one AP.  The "-''''-bssid" option is only available on new versions of airodump-ng. +Con il parametro -c lo sintonizzi su un solo canale e con il parametro -w fai si che si scriva su discoIl ”--bssid”unito con il MAC del AP limita la cattura a quel AP. L'opzione ”--bssid” è presente solamente nelle nuove versioni di airodump-ng.  
- +Prima di poter cracckare una WEP hai bisogno dai 40 000 agli 85 000 differenti Initialization Vectors (IVs). Ogni pacchetto di dati contiene un IV.Gli IVs possono essere riutilizzatiquindi il numero di IVs catturarti di solito e minore del numero di pacchetti catturati
-Before being able to crack WEP you'll usually need between 40 000 and 85 000 different Initialization Vectors (IVs). Every data packet contains an IV. IVs can be re-usedso the number of different IVs is usually a bit lower than the number of data packets captured+Quindi devi aspettare di catturare dai 40K ai 85K di data packets (IVs). Se la rete non è disturbata ci vorrà parecchio tempoPuoi incrementare la velocità di raccolta utilizzando attacchi attivi (=packet replay). Guarda il prossimo capitolo
- +
-So you'll have to wait and capture 40K to 85K of data packets (IVs). If the network is not busy it will take a very long timeOften you can speed it up a lot by using an active attack (=packet replay). See the next chapter.+
  
 ===== Cracking ===== ===== Cracking =====
  
-If you've got enough IVs captured in one or more file, you can try to crack the WEP key:+Se hai catturato abbastanza  IVs in uno o più file,  puoi provare a cracckare la WEP key: 
  
   aircrack-ng -b 00:01:02:03:04:05 dump-01.cap   aircrack-ng -b 00:01:02:03:04:05 dump-01.cap
  
-The MAC after the -b option is the BSSID of the target and dump-01.cap the file containing the captured packetsYou can use multiple filesjust add all their names or you can use a wildcard such as dump*.cap.+Il MAC dopo l'opzione -b è il BSSID del target dump-01.cap è il file che contiene i pacchetti catturatiTu puoi utilizzare più filebasta aggiungere i loro nomi oppure oppure puoi utilizzare la selezione multipla facendo ad esempio cosi: dump*.cap. 
  
-For more information about [[aircrack-ng]] parameters, description of the output and usage see the [[aircrack-ng|manual]].+Per altre informazioni sui parametri di[[aircrack-ng]] parameters,  , descrizioni del output e del suo uso guarda qui: [[aircrack-ng|manual]].
  
-The number of IVs you need to crack a key is not fixedThis is because some IVs are weaker and leak more information about the key than othersUsually these weak IVs are randomly mixed in between the stonger onesSo if you are luckyyou can crack a key with only 20 000 IVs. But often this it not enough and aircrack-ng will run a long time (up to a week or even longer with a high fudge factorand then tell you the key could not be crackedIf you have more IVs cracking can be done a lot faster and is usually done in a few minutesor even secondsExperience shows that 40 000 to 85 000 IVs is usually enough for cracking.+Il numero degli IVs di cui hai bisogno per cracckare una chiave non è fissoQuesto, perchè alcuni  IVs contengono meno informazioni a riguardo della chiave di altriDi solito questi IVs forniti di informazioni sono casualmente mixati in mezzo a quelli più fornitiSe tu sei fortunatopuoi cracckare una chiave con soli 20 000 IVs. Ma la maggior parte delle volte non sono abbastnza e aircrack-ng ha bisogno di andare per parecchio tempo (una settimana o piùe potrebbe ancora dirti che la chiave non è cracckataSe tu hai più IVs cracckare la chiave può essere fatto velocemente e in pochi minutio in pochi secondiLa mia esperienza mi dice che da 40 000 85 000 IVs si dovrebbe  riuscire a cracckare la chiave.
  
-There are some more advanced APs out there that use an algorithm to filter out weak IVsThe result is either that you can't get more than "n" different IVs from the AP or that you'll need millions (like to millionto crack the keySearch in the [[http://forum.aircrack-ng.org/|Forum]], there are some threads about cases like this and what to do.+Ci sono alcuni APs avanzati che utilizzano un algoritmo per filtrare gli IVS con poche informazioni(weak IV)Il risultato è che tu non puoi prendere piu di “n” differenti IVs da quel AP oppure avrai bisogno di milioni di Ivs per cracckare la chiave (da millioni). Cerca nel [[http://forum.aircrack-ng.org/|Forum]], a riguardo di ciò, ci sono alcuni casi illustrati 
  
-====== Active attacks ====== +====== Attacchi attivi ======
-===== Injection support ===== +
-Most devices don't support injection - at least not without patched drivers. Some only support certain attacks. Take a look at the [[compatibility_drivers|compatibility page]], column aireplay.  Sometimes this table is not up-to-date, so if you see a "NO" for your driver there don't give up yet, but look at the driver homepage, the driver mailing list or our [[http://forum.aircrack-ng.org/|Forum]]. If you were able to successfully replay using a driver which is not listed as supported, don't hesitate to update the [[compatibility_drivers|compatibility page]] table and add a link to a short howto. (To do this, request a wiki account on IRC.)+
  
-The first step is to make sure packet injection really works with your card and driver. The easiest way to test it is the [[injection_test|injection test]] attack Make sure to perform this test prior to proceeding Your card must be able to successfully inject in order to perform the following steps.+===== Supporto per l'iniezione ===== 
 +La maggior parte dei device non supportano l'iniezione – almeno, non senza i driver pacchatiAlcuni supportano solamente alcuni tipi di attacchi. Dà un occhio qui: [[compatibility_drivers|compatibility page]], colonna aireplay.Alcune volte questa tabella non è aggiornata, se tu vedi un “NO” per i tuoi driver, non lasciare perdere, ma guarda la tua driver homepage, oppure la driver maliling list del nostro [[http://forum.aircrack-ng.org/|Forum]]. Se tu riesci con successo a fare un replay con dei driver non listati, non esitare ad aggiornare la pagina delle compatibilità: [[compatibility_drivers|compatibility page]] e ad aggiungere un link per spiegare come si fa(Per fare questo devi richiedere un account wiki su IRC.
  
-You'll need the BSSID (AP MAC) and ESSID (network name) of an AP that does not do MAC filtering (e.gyour own) and must be in range of the AP.+Il primo passo è assicurarsi che l'iniezione funzioni davvero con i tuoi driverLa maniera più semplice è testare questo attacco [[injection_test|injection test]]Assicurati di avere fatto questo test prima di procedere. La tua carta wireless deve poter fare le iniezioni con successo prima di poter fare le seguenti cose
  
-Try to connect to your AP using [[aireplay-ng]]:+Hai bisogno del BSSID (AP MAC) e del ESSID (network name) del AP che non esegua MAC filtering (Ad esempio il tuo) oppure essere nel range di MAC permessi da quel AP.  
 + 
 +Prova a connetterti al tuo AP usando aireplay-ng: 
  
   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 rausb0   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 rausb0
  
-The value after -a is the BSSID of your AP.+Il valore dopo -a è il BSSID del tuo AP. 
  
-If injection works you should see something like this:+Se  l'iniezione ha funzionato dovresti vedere qualcosa del genere:
  
   12:14:06  Sending Authentication Request   12:14:06  Sending Authentication Request
Linea 206: Linea 204:
   12:14:07  Association successful :-)   12:14:07  Association successful :-)
  
-If not +Se no:  
-  - double-check ESSID and BSSID + 
-  - make sure your AP has MAC filtering disabled +  - Controlla due volte il ESSID e il BSSID 
-  - test it against another AP +  - Assicurati che il tuo AP abbia il MAC filtering disabilitato 
-  - make sure your driver is properly patched and supported +  - Provalo su un altro AP 
-  - Instead of "0"try "6000 -o 1 -q 10"+  - Controlla che i tuoi driver siano propriamente patchati e supportati 
 +  - Al posto di “0prova “6000 -o 1 -q 10
  
 ===== ARP replay ===== ===== ARP replay =====
  
-Now that we know that packet injection workswe can do something to massively speed up capturing IVs: [[ARP-request reinjection]]+Ora sappiamo che l'iniezione dei pacchetti funzionapossiamo fare qualcosa che aumenta in massa la velocità di cattura degli IVs: [[ARP-request reinjection]]
  
-==== The idea ====+==== L'idea ====
  
-[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] works (simplifiedby broadcasting query for an IP and the device that has this IP +L'[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] funziona così: (in maniera semplificatamanda una domanda un IP e il device che ha quel IP manda indietro una rispostaSiccome la WEP non è protetta dal replay, tu puoi sniffare un pacchettoed  inviarlo di nuovo e di nuovo e questo resta validoTu devi solo catturare e rimandare un ARP-request che ha come bersaglio l'AP per creare un sacco di traffico (e sniffare molti IVs).
-sends back an answerBecause WEP does not protect against replay, you can sniff a packetsend it out again and again and it is still valid. +
-So you just have to capture and replay an ARP-request targeted at the AP to create lots of traffic (and sniff IVs).+
  
 +==== Il metodo pigro ====
  
-==== The lazy way ==== +Prima di tutto apri una finestra con airodump-ng spronto per lo sniffing del traffico (guarda su). aireplay-ng airodump-ng possono runnare assiemeAspetta un client che si connetta alla rete bersaglioQuindi fai partire l'attacco
- +
-First open a window with an [[airodump-ng]] sniffing for traffic (see above). [[aireplay-ng]] and [[airodump-ng]] can run together. +
-Wait for a client to show up on the target networkThen start the attack:+
  
   aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0   aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0
  
--b specifies the target BSSID, -h the MAC of the connected client. +-b specifica il target BSSID, -h il MAC del client connesso
- +  
-Now you have to wait for an ARP packet to arriveUsually you'll have to wait for a few minutes (or look at the next chapter).+Ora devi aspettare che ti arrivi un ARP packet. Di solito devi aspettare qualche minuto (oppure guarda il prossimo capitolo). 
  
-If you were successfull, you'll see something like this:+Se hai successo vedrai qualcosa di simile:
  
   Saving ARP requests in replay_arp-0627-121526.cap   Saving ARP requests in replay_arp-0627-121526.cap
Linea 241: Linea 236:
   Read 2493 packets (got 1 ARP requests), sent 1305 packets...   Read 2493 packets (got 1 ARP requests), sent 1305 packets...
  
-If you have to stop replaying, you don't have to wait for the next ARP packet to show upbut you can re-use the previously captured packet(s) with +Se tu hai fermato il replaying, non devi aspettare il prossimo ARP packet, ma puoi riutilizzare il pacchetto catturato precedentemente con l'opzione: -r <nome del file> . 
-the -r <filenameoption.+
  
-When using the arp injection techniqueyou can use the PTW method to crack the WEP key This dramatically reduces the number of data packets you need and also the time needed You must capture the full packet in airodump-ng, meaning do not use the "-''''-ivs" option when starting it For [[aircrack-ng]]use "aircrack -z <file name>". (PTW is the default attack in 1.0-rc1.)+Quando tu utilizzi la tecnica del arp injection, puoi utilizzare il metodo del PTW per cracckare la chiave WEP. Questo riduce drammaticamente il numero dei data packets che necessiti e riduce anche il tempoDovresti catturare tutto il pacchetto in airodump-ng, questo signidica che non devi utilizzare l'opzione  ”--ivs” quando lo fai partirePer aircrack-ng, utilizza “aircrack -z <nome del file>. (PTW è l'attacco di default nel 1.0-rc1.) 
  
-If the number of data packets received by airodump-ng sometimes stops increasing you maybe have to reduce the replay-rate. You do this with the -x <packets per secondoptionI usually start out with 50 and reduce until packets are received contiously againBetter positioning of your antenna usually also helps.+Se il numero dei  data packets ricevuti da airodump-ng a volte smette di  crescere,tu dovresti ridurre la replay-rate. Tu puoi farlo con l'opzione -x <pacchetti per secondo> . Io di solito parto con 50 e riduco tutte le volte che i pacchetti vengono ricevuti di nuovoPosizionare meglio l'antenna di solito aiuta.
  
-==== The aggressive way ====+==== Il metodo aggressivo ====
  
-Most operating sytems clear the ARP cache on disconnectionIf they want to send the next packet after reconnection (or just use DHCP), they have to send out ARP requestsSo the idea is to disconnect a client and force it to reconnect to capture an ARP-request. side-effect is that you can sniff the ESSID and possibly a keystream during reconnection tooThis comes in handy if the ESSID of your target is hiddenor if it uses shared-key authentication.+Un sacco di OS cancella la cache del ARP alla disconnessioneSe loro vogliono mandare il pacchetto dopo la loro riconnessione (o utilizzare DHCP), loro devono fare una richiesta ARP. L'idea è forzare un client a disconnettersi e fare si che si riconnetta per catturare l'ARP-request. Un side.effect è che tu puoi sniffare il ESSID e la possibilità di beccare un keystream durante la riconnessioneQuesto non succede se il ESSID del tuo target è nascostooppure se utilizza una shared-key authentication. 
  
-Keep your airodump-ng and aireplay-ng runningOpen another window and run a [[deauthentication]] attack:+Tieni il tuo airodump-ng e il tuo aireplay-ng attiviApri un altra finestra e lanica un deauthentication attack: 
  
   aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0   aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0
  
--a is the BSSID of the AP, -c the MAC of the targeted client.+-a è il BSSID dell'AP, -c è il MAC del client scelto
  
-Wait a few seconds and your arp replay should start running.+Aspetta qualche secondo e il tuo arp replay dovrebbe partire
  
-Most clients try to reconnect automaticallyBut the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher +Un sacco di client cercano di riconnettersi automaticamenteMa il rischio è che qualcuno riconosca questo attacco oppure che presti maggiore attenzione a quello che succede alla sua  WLAN è molto più probabile che in altri attacchi.
-than with other attacks.+
  
  
  
-====== Further tools and information ====== +====== Altri tool o informazioni ====== 
-[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in french for aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|or in english]]+[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in francese per aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|in inglese]]
it/newbie_guide.1250330252.txt.gz · Ultima modifica: 2009/08/15 11:57 da asafarakaratara