Strumenti Utente

Strumenti Sito


it:newbie_guide

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisione Revisione precedente
Prossima revisione
Revisione precedente
it:newbie_guide [2009/08/15 13:20]
asafarakaratara
it:newbie_guide [2009/08/15 13:33] (versione attuale)
asafarakaratara
Linea 184: Linea 184:
 ====== Attacchi attivi ====== ====== Attacchi attivi ======
  
-===== Injection support ​===== +===== Supporto per l'​iniezione ​===== 
-Most devices don't support injection - at least not without patched driversSome only support certain attacksTake a look at the [[compatibility_drivers|compatibility page]], ​column ​aireplay. ​ ​Sometimes this table is not up-to-dateso if you see a "NO" for your driver ​there don't give up yetbut look at the driver homepage, ​the driver ​mailing ​list or our [[http://​forum.aircrack-ng.org/​|Forum]]. ​If you were able to successfully ​replay ​using a driver ​which is not listed as supporteddon't hesitate to update the [[compatibility_drivers|compatibility page]] ​table and add a link to a short howto. (To do this, request a wiki account on IRC.)+La maggior parte dei device non supportano l'iniezione – almeno, non senza i driver pacchatiAlcuni supportano solamente alcuni tipi di attacchiDà un occhio qui: [[compatibility_drivers|compatibility page]], ​colonna ​aireplay.Alcune volte questa tabella non è aggiornatase tu vedi un “NO” per i tuoi driver, ​non lasciare perdere, ma guarda la tua driver homepage, ​oppure la driver ​maliling ​list del nostro ​[[http://​forum.aircrack-ng.org/​|Forum]]. ​Se tu riesci con successo a fare un replay ​con dei driver ​non listatinon esitare ad aggiornare la pagina delle compatibilità: ​[[compatibility_drivers|compatibility page]] ​e ad aggiungere un link per spiegare come si fa. (Per fare questo devi richiedere un account ​wiki su IRC.) 
  
-The first step is to make sure packet injection really works with your card and driver. ​The easiest way to test it is the [[injection_test|injection test]] ​attack Make sure to perform this test prior to proceeding Your card must be able to successfully inject in order to perform the following steps.+Il primo passo è assicurarsi che l'​iniezione funzioni davvero con i tuoi driver. ​La maniera più semplice è testare questo attacco ​[[injection_test|injection test]]. ​Assicurati di avere fatto questo ​test prima di procedereLa tua carta wireless deve poter fare le iniezioni con successo prima di poter fare le seguenti cose
  
-You'll need the BSSID (AP MAC) and ESSID (network name) of an AP that does not do MAC filtering (e.g. your ownand must be in range of the AP.+Hai bisogno del BSSID (AP MAC) e del ESSID (network name) del AP che non esegua ​MAC filtering (Ad esempio il tuooppure essere nel range di MAC permessi da quel AP. 
  
-Try to connect to your AP using [[aireplay-ng]]:+Prova a connetterti al tuo AP usando ​aireplay-ng: ​
  
   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:​01:​02:​03:​04:​05 rausb0   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:​01:​02:​03:​04:​05 rausb0
  
-The value after -a is the BSSID of your AP.+Il valore dopo -a è il BSSID del tuo AP. 
  
-If injection works you should see something like this:+Se  l'​iniezione ha funzionato dovresti vedere qualcosa del genere:
  
   12:​14:​06 ​ Sending Authentication Request   12:​14:​06 ​ Sending Authentication Request
Linea 204: Linea 204:
   12:​14:​07 ​ Association successful :-)   12:​14:​07 ​ Association successful :-)
  
-If not +Se no:  
-  - double-check ​ESSID and BSSID + 
-  - make sure your AP has MAC filtering ​disabled +  - Controlla due volte il ESSID e il BSSID 
-  - test it against another ​AP +  - Assicurati che il tuo AP abbia il MAC filtering ​disabilitato 
-  - make sure your driver ​is properly patched and supported +  - Provalo su un altro AP 
-  - Instead of "0"try "6000 -o 1 -q 10"+  - Controlla che i tuoi driver ​siano propriamente patchati e supportati 
 +  - Al posto di “0prova “6000 -o 1 -q 10
  
 ===== ARP replay ===== ===== ARP replay =====
  
-Now that we know that packet injection workswe can do something to massively speed up capturing ​IVs: [[ARP-request reinjection]]+Ora sappiamo che l'​iniezione dei pacchetti funzionapossiamo fare qualcosa che aumenta in massa la velocità di cattura degli IVs: [[ARP-request reinjection]]
  
-==== The idea ====+==== L'idea ====
  
-[[http://​en.wikipedia.org/​wiki/​Address_Resolution_Protocol|ARP]] ​works (simplifiedby broadcasting ​query for an IP and the device ​that has this IP +L'[[http://​en.wikipedia.org/​wiki/​Address_Resolution_Protocol|ARP]] ​funziona così: ​(in maniera semplificatamanda una domanda ​un IP e il device ​che ha quel IP manda indietro una rispostaSiccome la WEP non è protetta dal replay, ​tu puoi sniffare un pacchettoed  inviarlo di nuovo e di nuovo e questo resta validoTu devi solo catturare e rimandare un ARP-request ​che ha come bersaglio l'AP per creare un sacco di traffico ​(e sniffare molti IVs).
-sends back an answerBecause ​WEP does not protect against ​replay, ​you can sniff a packetsend it out again and again and it is still valid. +
-So you just have to capture and replay an ARP-request ​targeted at the AP to create lots of traffic ​(and sniff IVs).+
  
 +==== Il metodo pigro ====
  
-==== The lazy way ==== +Prima di tutto apri una finestra con airodump-ng ​spronto per lo sniffing ​del traffico ​(guarda su). aireplay-ng ​airodump-ng ​possono runnare assiemeAspetta un client ​che si connetta alla rete bersaglioQuindi fai partire l'​attacco
- +
-First open a window with an [[airodump-ng]] sniffing ​for traffic ​(see above). [[aireplay-ng]] and [[airodump-ng]] can run together. +
-Wait for a client ​to show up on the target networkThen start the attack:+
  
   aireplay-ng - -arpreplay -b 00:​01:​02:​03:​04:​05 -h 00:​04:​05:​06:​07:​08 rausb0   aireplay-ng - -arpreplay -b 00:​01:​02:​03:​04:​05 -h 00:​04:​05:​06:​07:​08 rausb0
  
--b specifies the target BSSID, -h the MAC of the connected ​client. +-b specifica il target BSSID, -h il MAC del client ​connesso
- +  
-Now you have to wait for an ARP packet ​to arriveUsually you'll have to wait for a few minutes ​(or look at the next chapter).+Ora devi aspettare che ti arrivi un ARP packet. ​Di solito devi aspettare qualche minuto ​(oppure guarda il prossimo capitolo). 
  
-If you were successfull,​ you'll see something like this:+Se hai successo vedrai qualcosa di simile:
  
   Saving ARP requests in replay_arp-0627-121526.cap   Saving ARP requests in replay_arp-0627-121526.cap
Linea 239: Linea 236:
   Read 2493 packets (got 1 ARP requests), sent 1305 packets...   Read 2493 packets (got 1 ARP requests), sent 1305 packets...
  
-If you have to stop replaying, ​you don't have to wait for the next ARP packet ​to show upbut you can re-use the previously captured packet(s) with +Se tu hai fermato il replaying, ​non devi aspettare il prossimo ​ARP packet, ​ma puoi riutilizzare il pacchetto catturato precedentemente con l'​opzione: ​-r <nome del file> . 
-the -r <filenameoption.+
  
-When using the arp injection ​techniqueyou can use the PTW method to crack the WEP key This dramatically reduces the number of data packets ​you need and also the time needed You must capture the full packet ​in airodump-ng, ​meaning do not use the "​-'''​'-ivs" option when starting it For [[aircrack-ng]]use "aircrack -z <​file ​name>". (PTW is the default ​attack in 1.0-rc1.)+Quando tu utilizzi la tecnica del arp injection, ​puoi utilizzare il metodo del PTW per cracckare la chiave ​WEP. Questo riduce drammaticamente il numero dei data packets ​che necessiti e riduce anche il tempoDovresti catturare tutto il pacchetto ​in airodump-ng, ​questo signidica che non devi utilizzare l'opzione ​ ”--ivs” quando lo fai partirePer aircrack-ng, ​utilizza “aircrack -z <nome del file>. (PTW è l'​attacco di default ​nel 1.0-rc1.) ​
  
-If the number of data packets ​received by airodump-ng ​sometimes stops increasing you maybe have to reduce the replay-rate. ​You do this with the -x <packets ​per secondoptionI usually start out with 50 and reduce until packets are received contiously againBetter positioning of your antenna ​usually also helps.+Se il numero dei  ​data packets ​ricevuti da airodump-ng ​a volte smette di  crescere,tu dovresti ridurre la replay-rate. ​Tu puoi farlo con l'​opzione ​-x <pacchetti ​per secondo> . Io di solito parto con 50 e riduco tutte le volte che i pacchetti vengono ricevuti di nuovoPosizionare meglio l'antenna ​di solito aiuta.
  
-==== The aggressive way ====+==== Il metodo aggressivo ​====
  
-Most operating sytems clear the ARP cache on disconnectionIf they want to send the next packet after reconnection ​(or just use DHCP), ​they have to send out ARP requestsSo the idea is to disconnect a client ​and force it to reconnect to capture an ARP-request. ​side-effect ​is that you can sniff the ESSID and possibly a keystream ​during reconnection tooThis comes in handy if the ESSID of your target ​is hiddenor if it uses shared-key authentication.+Un sacco di OS cancella la cache del ARP alla disconnessioneSe loro vogliono mandare il pacchetto dopo la loro riconnessione ​(o utilizzare ​DHCP), ​loro devono fare una richiesta ​ARP. L'idea è forzare un client ​a disconnettersi e fare si che si riconnetta per catturare l'ARP-request. ​Un side.effect ​è che tu puoi sniffare il ESSID e la possibilità di beccare un keystream ​durante la riconnessioneQuesto non succede se il ESSID del tuo target ​è nascostooppure se utilizza una shared-key authentication. ​
  
-Keep your airodump-ng ​and aireplay-ng ​runningOpen another window and run a [[deauthentication]] attack:+Tieni il tuo airodump-ng ​e il tuo aireplay-ng ​attiviApri un altra finestra e lanica un deauthentication attack: ​
  
   aireplay-ng --deauth 5 -a 00:​01:​02:​03:​04:​05 -c 00:​04:​05:​06:​07:​08 rausb0   aireplay-ng --deauth 5 -a 00:​01:​02:​03:​04:​05 -c 00:​04:​05:​06:​07:​08 rausb0
  
--a is the BSSID of the AP, -c the MAC of the targeted ​client.+-a è il BSSID dell'AP, -c è il MAC del client ​scelto
  
-Wait a few seconds and your arp replay ​should start running.+Aspetta qualche secondo e il tuo arp replay ​dovrebbe partire
  
-Most clients try to reconnect automaticallyBut the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher +Un sacco di client cercano di riconnettersi automaticamenteMa il rischio è che qualcuno riconosca questo attacco oppure che presti maggiore attenzione a quello che succede alla sua  ​WLAN è molto più probabile che in altri attacchi.
-than with other attacks.+
  
  
  
-====== ​Further tools and information ​====== +====== ​Altri tool o informazioni ​====== 
-[[http://​www.tuto-fr.com/​tutoriaux/​crack-wep/​aircrack-ng.php|Tutorial in french for aircrack-ng]] [[http://​www.tuto-fr.com/​tutoriaux/​tutorial-crack-wep-aircrack.php|or in english]]+[[http://​www.tuto-fr.com/​tutoriaux/​crack-wep/​aircrack-ng.php|Tutorial in francese per aircrack-ng]] [[http://​www.tuto-fr.com/​tutoriaux/​tutorial-crack-wep-aircrack.php|in inglese]]
it/newbie_guide.1250335205.txt.gz · Ultima modifica: 2009/08/15 13:20 da asafarakaratara