Prossima revisione | Revisione precedente |
it:fragmentation [2009/08/14 12:53] – creata drosophila | it:fragmentation [2009/09/05 23:31] (versione attuale) – wiki-files.aircrack-ng.org become download.aircrack-ng.org/wiki-files mister_x |
---|
====== Fragmentation Attack ====== | ====== Fragmentation Attack ====== |
| |
| |
| |
| |
| |
===== Descrizione ===== | ===== Descrizione ===== |
Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest'ultimo può essere utilizzato per generare pacchetti con [[packetforge-ng]] ed utilizzarli nei vari attacchi di injection. Richiede almeno un pacchetto dati ricevuto dall'access point per iniziare l'attacco. | Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest'ultimo può essere utilizzato per generare pacchetti con [[packetforge-ng]] ed utilizzarli nei vari attacchi di injection. Richiede almeno un pacchetto dati ricevuto dall'access point per iniziare l'attacco. |
Fondamentalmente, il software ottiene una piccola quantità di informazioni sulla chiave dal pacchetto e aspetta di inviare pacchetti ARP e/o LLC dal contenuto noto all'access point (AP). Se il pacchetto viene inoltrato con successo dall'AP, allora possono essere ottenute molte informazioni sulla chiave dai vari pacchetti di ritorno. Questo ciclo si ripete tante volte fino ad ottenere i 1500 byte, o meno, del PRGA. | Fondamentalmente, il software ottiene una piccola quantità di informazioni sulla chiave dal pacchetto e aspetta di inviare pacchetti ARP e/o LLC dal contenuto noto all'access point (AP). Se il pacchetto viene inoltrato con successo dall'AP, allora possono essere ottenute molte informazioni sulla chiave dai vari pacchetti di ritorno. Questo ciclo si ripete tante volte fino ad ottenere i 1500 byte, o meno, del PRGA. |
| |
Il testo originale, [[http://darkircop.org/bittau-wep.pdf|The Fragmentation Attack in Practice]], di Andrea Bittau fornisce una descrizione molto più accurata dei dettagli tecnici di questa tecnica. Una copia locale si trova [[http://wiki-files.aircrack-ng.org/doc/Fragmentation-Attack-in-Practice.pdf|qui]]. Qui ci sono [[http://darkircop.org/frag.pdf|le slide]] relative al testo. Una copia locale delle slide si trova [[http://wiki-files.aircrack-ng.org/doc/Final-Nail-in-WEPs-Coffin.slides.pdf|qui]]. Vedere anche il testo "The Final Nail in WEP's Coffin" in questa pagina. | Il testo originale, [[http://darkircop.org/bittau-wep.pdf|The Fragmentation Attack in Practice]], di Andrea Bittau fornisce una descrizione molto più accurata dei dettagli tecnici di questa tecnica. Una copia locale si trova [[http://download.aircrack-ng.org/wiki-files/doc/Fragmentation-Attack-in-Practice.pdf|qui]]. Qui ci sono [[http://darkircop.org/frag.pdf|le slide]] relative al testo. Una copia locale delle slide si trova [[http://download.aircrack-ng.org/wiki-files/doc/Final-Nail-in-WEPs-Coffin.slides.pdf|qui]]. Vedere anche il testo "The Final Nail in WEP's Coffin" in questa pagina. |
| |
===== Utilizzo ===== | ===== Utilizzo ===== |
*-u type : frame di controllo, campo tipo | *-u type : frame di controllo, campo tipo |
*-v subt : frame di controllo, campo sottotipo | *-v subt : frame di controllo, campo sottotipo |
*-t tods : frame di controllo, Verso il bit DS | *-t tods : frame di controllo, FromDS |
*-f fromds : frame di controllo, Dal bit DS | *-f fromds : frame di controllo, ToDS |
*-w iswep : frame di controllo, bit WEP | *-w iswep : frame di controllo, bit WEP |
| |