Strumenti Utente

Strumenti Sito


it:fragmentation

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisioneRevisione precedente
it:fragmentation [2009/08/18 10:17] drosophilait:fragmentation [2009/09/05 23:31] (versione attuale) – wiki-files.aircrack-ng.org become download.aircrack-ng.org/wiki-files mister_x
Linea 1: Linea 1:
 ====== Fragmentation Attack ====== ====== Fragmentation Attack ======
- 
- 
- 
- 
- 
 ===== Descrizione ===== ===== Descrizione =====
 Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest'ultimo può essere utilizzato per generare pacchetti con [[packetforge-ng]] ed utilizzarli nei vari attacchi di injection. Richiede almeno un pacchetto dati ricevuto dall'access point per iniziare l'attacco. Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest'ultimo può essere utilizzato per generare pacchetti con [[packetforge-ng]] ed utilizzarli nei vari attacchi di injection. Richiede almeno un pacchetto dati ricevuto dall'access point per iniziare l'attacco.
Linea 10: Linea 5:
 Fondamentalmente, il software ottiene una piccola quantità di informazioni sulla chiave dal pacchetto e aspetta di inviare pacchetti ARP e/o LLC dal contenuto noto all'access point (AP). Se il pacchetto viene inoltrato con successo dall'AP, allora possono essere ottenute molte informazioni sulla chiave dai vari pacchetti di ritorno. Questo ciclo si ripete tante volte fino ad ottenere i 1500 byte, o meno, del PRGA. Fondamentalmente, il software ottiene una piccola quantità di informazioni sulla chiave dal pacchetto e aspetta di inviare pacchetti ARP e/o LLC dal contenuto noto all'access point (AP). Se il pacchetto viene inoltrato con successo dall'AP, allora possono essere ottenute molte informazioni sulla chiave dai vari pacchetti di ritorno. Questo ciclo si ripete tante volte fino ad ottenere i 1500 byte, o meno, del PRGA.
  
-Il testo originale, [[http://darkircop.org/bittau-wep.pdf|The Fragmentation Attack in Practice]], di Andrea Bittau fornisce una descrizione molto più accurata dei dettagli tecnici di questa tecnica. Una copia locale si trova [[http://wiki-files.aircrack-ng.org/doc/Fragmentation-Attack-in-Practice.pdf|qui]].  Qui ci sono  [[http://darkircop.org/frag.pdf|le slide]] relative al testo.  Una copia locale delle slide si trova [[http://wiki-files.aircrack-ng.org/doc/Final-Nail-in-WEPs-Coffin.slides.pdf|qui]].  Vedere anche il testo "The Final Nail in WEP's Coffin" in questa pagina. +Il testo originale, [[http://darkircop.org/bittau-wep.pdf|The Fragmentation Attack in Practice]], di Andrea Bittau fornisce una descrizione molto più accurata dei dettagli tecnici di questa tecnica. Una copia locale si trova [[http://download.aircrack-ng.org/wiki-files/doc/Fragmentation-Attack-in-Practice.pdf|qui]].  Qui ci sono  [[http://darkircop.org/frag.pdf|le slide]] relative al testo.  Una copia locale delle slide si trova [[http://download.aircrack-ng.org/wiki-files/doc/Final-Nail-in-WEPs-Coffin.slides.pdf|qui]].  Vedere anche il testo "The Final Nail in WEP's Coffin" in questa pagina.
  
 ===== Utilizzo ===== ===== Utilizzo =====
it/fragmentation.1250583433.txt.gz · Ultima modifica: 2009/08/18 10:17 da drosophila