Strumenti Utente

Strumenti Sito


it:newbie_guide

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisione Revisione precedente
Prossima revisione
Revisione precedente
it:newbie_guide [2009/08/15 13:27]
asafarakaratara
it:newbie_guide [2009/08/15 13:33] (versione attuale)
asafarakaratara
Linea 220: Linea 220:
 L'​[[http://​en.wikipedia.org/​wiki/​Address_Resolution_Protocol|ARP]] funziona così: (in maniera semplificata) manda una domanda a un IP e il device che ha quel IP manda indietro una risposta. Siccome la WEP non è protetta dal replay, tu puoi sniffare un pacchetto, ed  inviarlo di nuovo e di nuovo e questo resta valido. Tu devi solo catturare e rimandare un ARP-request che ha come bersaglio l'AP per creare un sacco di traffico (e sniffare molti IVs). L'​[[http://​en.wikipedia.org/​wiki/​Address_Resolution_Protocol|ARP]] funziona così: (in maniera semplificata) manda una domanda a un IP e il device che ha quel IP manda indietro una risposta. Siccome la WEP non è protetta dal replay, tu puoi sniffare un pacchetto, ed  inviarlo di nuovo e di nuovo e questo resta valido. Tu devi solo catturare e rimandare un ARP-request che ha come bersaglio l'AP per creare un sacco di traffico (e sniffare molti IVs).
  
-==== The lazy way ====+==== Il metodo pigro ====
  
-First open a window with an [[airodump-ng]] sniffing ​for traffic ​(see above). [[aireplay-ng]] and [[airodump-ng]] can run together. +Prima di tutto apri una finestra con airodump-ng ​spronto per lo sniffing ​del traffico ​(guarda su). aireplay-ng ​airodump-ng ​possono runnare assiemeAspetta un client ​che si connetta alla rete bersaglioQuindi fai partire l'​attacco
-Wait for a client ​to show up on the target networkThen start the attack:+
  
   aireplay-ng - -arpreplay -b 00:​01:​02:​03:​04:​05 -h 00:​04:​05:​06:​07:​08 rausb0   aireplay-ng - -arpreplay -b 00:​01:​02:​03:​04:​05 -h 00:​04:​05:​06:​07:​08 rausb0
  
--b specifies the target BSSID, -h the MAC of the connected ​client.+-b specifica il target BSSID, -h il MAC del client ​connesso. 
 +  
 +Ora devi aspettare che ti arrivi un ARP packet. Di solito devi aspettare qualche minuto (oppure guarda il prossimo capitolo)
  
-Now you have to wait for an ARP packet to arrive. Usually you'll have to wait for a few minutes (or look at the next chapter). +Se hai successo vedrai qualcosa di simile:
- +
-If you were successfull,​ you'll see something like this:+
  
   Saving ARP requests in replay_arp-0627-121526.cap   Saving ARP requests in replay_arp-0627-121526.cap
Linea 237: Linea 236:
   Read 2493 packets (got 1 ARP requests), sent 1305 packets...   Read 2493 packets (got 1 ARP requests), sent 1305 packets...
  
-If you have to stop replaying, ​you don't have to wait for the next ARP packet ​to show upbut you can re-use the previously captured packet(s) with +Se tu hai fermato il replaying, ​non devi aspettare il prossimo ​ARP packet, ​ma puoi riutilizzare il pacchetto catturato precedentemente con l'​opzione: ​-r <nome del file> . 
-the -r <filenameoption.+
  
-When using the arp injection ​techniqueyou can use the PTW method to crack the WEP key This dramatically reduces the number of data packets ​you need and also the time needed You must capture the full packet ​in airodump-ng, ​meaning do not use the "​-'''​'-ivs" option when starting it For [[aircrack-ng]]use "aircrack -z <​file ​name>". (PTW is the default ​attack in 1.0-rc1.)+Quando tu utilizzi la tecnica del arp injection, ​puoi utilizzare il metodo del PTW per cracckare la chiave ​WEP. Questo riduce drammaticamente il numero dei data packets ​che necessiti e riduce anche il tempoDovresti catturare tutto il pacchetto ​in airodump-ng, ​questo signidica che non devi utilizzare l'opzione ​ ”--ivs” quando lo fai partirePer aircrack-ng, ​utilizza “aircrack -z <nome del file>. (PTW è l'​attacco di default ​nel 1.0-rc1.) ​
  
-If the number of data packets ​received by airodump-ng ​sometimes stops increasing you maybe have to reduce the replay-rate. ​You do this with the -x <packets ​per secondoptionI usually start out with 50 and reduce until packets are received contiously againBetter positioning of your antenna ​usually also helps.+Se il numero dei  ​data packets ​ricevuti da airodump-ng ​a volte smette di  crescere,tu dovresti ridurre la replay-rate. ​Tu puoi farlo con l'​opzione ​-x <pacchetti ​per secondo> . Io di solito parto con 50 e riduco tutte le volte che i pacchetti vengono ricevuti di nuovoPosizionare meglio l'antenna ​di solito aiuta.
  
-==== The aggressive way ====+==== Il metodo aggressivo ​====
  
-Most operating sytems clear the ARP cache on disconnectionIf they want to send the next packet after reconnection ​(or just use DHCP), ​they have to send out ARP requestsSo the idea is to disconnect a client ​and force it to reconnect to capture an ARP-request. ​side-effect ​is that you can sniff the ESSID and possibly a keystream ​during reconnection tooThis comes in handy if the ESSID of your target ​is hiddenor if it uses shared-key authentication.+Un sacco di OS cancella la cache del ARP alla disconnessioneSe loro vogliono mandare il pacchetto dopo la loro riconnessione ​(o utilizzare ​DHCP), ​loro devono fare una richiesta ​ARP. L'idea è forzare un client ​a disconnettersi e fare si che si riconnetta per catturare l'ARP-request. ​Un side.effect ​è che tu puoi sniffare il ESSID e la possibilità di beccare un keystream ​durante la riconnessioneQuesto non succede se il ESSID del tuo target ​è nascostooppure se utilizza una shared-key authentication. ​
  
-Keep your airodump-ng ​and aireplay-ng ​runningOpen another window and run a [[deauthentication]] attack:+Tieni il tuo airodump-ng ​e il tuo aireplay-ng ​attiviApri un altra finestra e lanica un deauthentication attack: ​
  
   aireplay-ng --deauth 5 -a 00:​01:​02:​03:​04:​05 -c 00:​04:​05:​06:​07:​08 rausb0   aireplay-ng --deauth 5 -a 00:​01:​02:​03:​04:​05 -c 00:​04:​05:​06:​07:​08 rausb0
  
--a is the BSSID of the AP, -c the MAC of the targeted ​client.+-a è il BSSID dell'AP, -c è il MAC del client ​scelto
  
-Wait a few seconds and your arp replay ​should start running.+Aspetta qualche secondo e il tuo arp replay ​dovrebbe partire
  
-Most clients try to reconnect automaticallyBut the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher +Un sacco di client cercano di riconnettersi automaticamenteMa il rischio è che qualcuno riconosca questo attacco oppure che presti maggiore attenzione a quello che succede alla sua  ​WLAN è molto più probabile che in altri attacchi.
-than with other attacks.+
  
  
  
-====== ​Further tools and information ​====== +====== ​Altri tool o informazioni ​====== 
-[[http://​www.tuto-fr.com/​tutoriaux/​crack-wep/​aircrack-ng.php|Tutorial in french for aircrack-ng]] [[http://​www.tuto-fr.com/​tutoriaux/​tutorial-crack-wep-aircrack.php|or in english]]+[[http://​www.tuto-fr.com/​tutoriaux/​crack-wep/​aircrack-ng.php|Tutorial in francese per aircrack-ng]] [[http://​www.tuto-fr.com/​tutoriaux/​tutorial-crack-wep-aircrack.php|in inglese]]
it/newbie_guide.1250335657.txt.gz · Ultima modifica: 2009/08/15 13:27 da asafarakaratara