Sicurezza reti wireless: come rompere una chiave WEP

Transcript

Sicurezza reti wireless: come rompere una chiave WEP
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Shopping | News | Motherboard
& RAM | CPU | Schede Video | Monitor | Audio-Video | Storage
Network
| Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum
Mail |Blog
FotoBlog
Cinema
Musica
Sport
News
Meteo
Trova Prezzi
Network
Cerca
Sicurezza reti wireless: come rompere una chiave WEP
Di cosa abbiamo bisogno
Home
Vediamo ora l’hardware e il software di cui abbiamo bisogno.
Ultime news
Forum
Chi Siamo - About Us
Hardware:
Ricerche suggerite
Wireless Access Point: questo è l’obiettivo dell’attacco e può essere di qualunque marca
e modello, basta che stia trasmettendo pacchetti cifrati con WEP a 40 o 104 bit. Nel nostro
caso è stato usato un Netgear WGT624 v2.
Carta di Credito
Offerte DVD-R
Reti Wireless
Web Banking
Prenota Hotel
Cerca Articoli
Tutte le categorie
Articoli
Target Client : è il computer che sta dialogando con l’access point. Anche in questo caso
non è importante la marca o il modello di scheda Wireless utilizzata, inoltre non è
importante il sistema operativo utilizzato per effettuare la comunicazione. Nel nostro caso
è stato usato un portatile Dell con wireless intergato.
News
Cerca
Sezioni
Motherboard & RAM
Processori
Schede Grafiche
Monitor
Audio Video
Storage
Network
Mobile
Periferiche
Giochi
ICT Business
PC & Tutorial
Editoriali
First Look
Software
Sniffing Client : è il computer che si occuperà di sniffare il traffico della rete. In questo
caso il computer dovrà montare Linux (poiché i relativi software open source utilizzati sono
nativi di Linux) e la scheda Wireless utilizzata dovrà supportare la modalità Monitor,
ovvero la modalità utilizzata per captare i pacchetti, nonché la capacità di fare packet
injection. A questo scopo consigliamo di usare schede wireless basate sul chipset PRISM 2
che è supportato da tutti i programmi usati.
Attacking Client: è il computer che si occuperà di “stimolare” la rete a produrre traffico
utile per la decodifica della chiave. La stimolazione, come vedremo, verrà effettuata con
attacchi di tipo Packet Injection, la scheda Wireless dovrà quindi supportare tale modalità
o non potrà inviare pacchetti verso la rete quando si trova in Monitor Mode. In generale
vanno bene tutte le schede che si basano sui Chipset PRISM 2, PrismGT (FullMAC),
Atheros, RTL8180 e Ralink.
Software:
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (1 of 4)30/09/2006 3.45.53
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Newsletter
Inserisci la tua email
per ricevere le nostre
newsletter.
Ho letto l'informativa e
autorizzo il trattamento
dei dati.
Iscrizione
Hosted by
Feedback
Dateci il vostro parere!
Diteci cosa ne pensate del
layout e dei contenuti,
segnalateci i vostri
commenti ed eventuali
errori.
Link Sponsorizzati
La procedura di WEP Cracking richiede diversi pacchetti software. Questi per fortuna sono
tutti open source, funzionano sotto Linux e in alcuni casi esistono delle versioni per
Windows. Per gli utenti Windows è possibile inoltre, in alcuni casi, utilizzare un emulatore
di ambiente Linux chimato Cygwin (http://www.cygwin.com).
Risulta molto interessante la soluzione proposta da remote-exploit.org (http://new.
remote-exploit.org/index.php/Main_Page). In questo sito è possibile trovare una
versione di Linux di tipo LIVE (ovvero che parte da cd senza installare nulla) chiamata
Auditor Security Collection LIVE CD che contiene tutti i programmi necessari già
preinstallati (e molto altro). Durante il boot questa distribuzione di Linux è in grado di
trovare e configurare molte schede Wireless. Una volta scaricata l’ultima versione si dovrà
masterizzare l’immagine su cd, usando programmi come Nero o CDBurnerXP (free), e
avviare la macchina usando il cd come disco di boot.
Avrai bisogno di un cd per ogni computer. Il resto della guida procede dando per scontato
che si stà utilizzando tale distribuzione nelle proprie macchine.
In ogni caso la lista dettagliata dei software necessari è la seguente:
●
●
●
Pacchetto “aircrack” , comprende:
❍
Airdump – Uno sniffer
❍
Aireplay - Un software per il packet injection
❍
Aircrack – Cracker per chiavi statiche WEP e WPA-PSK
❍
Airdecap – Decifra file catturati
Pacchetto “Wireless Tool” scaricabile dal sito http://www.hpl.hp.com/personal/
Jean_Tourrilhes/Linux/Tools.html . Questo è un pacchetto che contiene una serie di
programmi di gestione delle reti wireless e normalmente è già presente in molte
distribuzioni Linux. Comprende:
❍
iwconfig – Per manipolare i parametri wireless di base della propria scheda
❍
iwlist – Esegue uno scanning per determinare frequenze, bit-rate, chiavi, ecc
❍
iwspy – Per verificare la qualità del collegamento
❍
iwpriv – Permette di manipolare le Wireless Extension specifiche del driver
❍
ifrename - Permette di rinominare le interfacce
Kismet - Disponibile alla pagina http://www.kismetwireless.net/ è un software in
grado di funzionare come sniffer e Intrusion Detection System per reti Wireless.
Kismet funziona con tutte le schede wireless che supportino la modalità raw
monitorig (rfmon) ed è in grado di sniffare reti 802.11b\a\g.
INDIETRO | AVANTI
Reti Wireless FAQ
- Sicurezza
Scopriamo il
protocollo 802.11n
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (2 of 4)30/09/2006 3.45.53
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Reti Wireless FAQ
- Frequently Asked
Questions
Il VOIP facile
secondo US
Robotics
Qual è il miglior
router per il Peer
to Peer?
Il mondo delle
tecnologie wireless
I Più Letti
Soluzione: due
LAN private su
Internet
Access point
tascabile Asus WL330g
Il client IPSec di
WinXP può
funzionare
veramente.
Forse avete perso...
Archiviazione NAS
economia con
Open-E
Scanner BT
BlueScanner:
inizia l'era del
BlueDriving?
Netgear SC101
Storage Central
© 2006 Tom's Hardware Guide Italia
Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS
Sezioni THG Ialia
Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi
| ICT Business | PC & Tutorial | Editoriali | First Look | Software
Select a Region:
USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (3 of 4)30/09/2006 3.45.53
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Hardware a prezzi convenienti su eBay
Vasta scelta di Hardware e migliaia di altre
offerte su computer, palmari, periferiche e
accessori di tutte le marche. Registrati e
compra e vendi in totale sicurezza su eBay.
www.ebay.it
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (4 of 4)30/09/2006 3.45.53
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
CinemaMusicaSportNewsMeteo
MailBlogFotoBlog
Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter |
Forum
Trova Prezzi
Network
Cerca
Sicurezza reti wireless: come rompere una chiave WEP
Preparativi
Home
Ultime news
Forum
Chi Siamo - About Us
Ricerche suggerite
Corsi di inglese
Web Banking
Carta di Credito
Voli Economici
Telefonini
Il primo passo è collegare e configurare la rete wireless che vogliamo violare
Se l’operazione di WEP Cracking è fatta a scopi didattici, ovvero è possibile accedere ad AP
e TC bisogna verificare che:
Cerca Articoli
Tutte le categorie
Articoli
É importante preparare il proprio “laboratorio” per la pratica che andremo a eseguire,
infatti bisogna prevenire possibili effetti collaterali che potrebbero danneggiare gli altri
Access Point a noi vicini. Nella seconda parte ad esempio verrà descritto un modo per
scollegare i client dal proprio Access Point e non vogliamo che ciò vada a danneggiare il
lavoro di qualcuno. Se ci si trova in un complesso di uffici, un palazzo o altri posti con
molte reti wireless sarebbe prudente aspettare la notte quando le reti sono poco usate.
Fate pratica in maniera sicura e responsabile!
News
Cerca
1. L’access point sia acceso e sia stata abilitata la codifica WEP con chiave a 64 bit.
(Inizialmente è consigliabile utilizzare una chiave a 64 bit per poi passare ad una da
128 bit).
Sezioni
Motherboard & RAM
Processori
Schede Grafiche
Monitor
Audio Video
Storage
Network
Mobile
Periferiche
Giochi
ICT Business
PC & Tutorial
Editoriali
First Look
Software
2. Il TC sia acceso e connesso all’AP. In questo caso, se possibile, è consigliabile far
comunicare il Target Client con l’Access Point sotto Windows XP poiché tutte le
procedure di configurazione sono molto semplificate rispetto a Linux. Verificare
quindi, cliccando 2 volte sull’icona di stato in basso a destra che il PC sia connesso.
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (1 of 4)30/09/2006 3.47.37
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Newsletter
Inserisci la tua email
per ricevere le nostre
newsletter.
Ho letto l'informativa e
autorizzo il trattamento
dei dati.
Iscrizione
Hosted by
Feedback
Dateci il vostro parere!
Diteci cosa ne pensate del
layout e dei contenuti,
segnalateci i vostri
commenti ed eventuali
errori.
Link Sponsorizzati
Figura 3.2 – La schermata sotto Windows XP SP2 indicante che la rete è connetta e protetta da chiave WEP
3. Avviare entrambi i computer SC e AC utilizzando la distribuzione Auditor Linux come
disco di boot. (Per il boot da cd bisogna accedere al bios ed indicare il lettore cd\dvd
come prima unità di avvio). Naturalmente al momento dell’accensione le schede
wireless devono essere preventivamente inserite ed accese.
4. Una volta avviato il sistema operativo per verificare che le schede di rete siano state
riconosciute e configurate è possibile usare il comando iwconfig, un programma che
fa parte del dei “wireless tools”.
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (2 of 4)30/09/2006 3.47.37
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Dopo aver digitato il comando dovrebbe apparire una risposta del tipo:
Figura 3.3- Con il comando iwconfig è possibile conoscere tutte le informazioni sulla nostra interfaccia
Wireless
Se invece non vengono rilevate le schede allora bisogna procurarsi il driver adatto e
installarlo, quindi riprovare.
INDIETRO | AVANTI
Reti Wireless FAQ
- Sicurezza
Scopriamo il
protocollo 802.11n
Reti Wireless FAQ
- Frequently Asked
Questions
Il VOIP facile
secondo US
Robotics
Qual è il miglior
router per il Peer
to Peer?
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (3 of 4)30/09/2006 3.47.37
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Il mondo delle
tecnologie wireless
I Più Letti
Sicurezza reti
wireless: come
rompere una
chiave WEP
Condivisioni in reti
con 2 router
Il client IPSec di
WinXP può
funzionare
veramente.
Forse avete perso...
VoIP: la nuova
frontiera
telefonica?
Firewall e VPN
USB di Linksys
(USBVPN1)
Netgear SC101
Storage Central
© 2006 Tom's Hardware Guide Italia
Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS
Sezioni THG Ialia
Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi
| ICT Business | PC & Tutorial | Editoriali | First Look | Software
Select a Region:
USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (4 of 4)30/09/2006 3.47.37
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
CinemaMusicaSportNewsMeteo
MailBlogFotoBlog
Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter |
Forum
Trova Prezzi
Network
Cerca
Sicurezza reti wireless: come rompere una chiave WEP
Attacco “zero knowledge”
Home
Ultime news
Forum
Chi Siamo - About Us
Ricerche suggerite
Finora abbiamo descritto i passaggi tenendo conto che l’attacco che vogliamo eseguire sia a scopi
didattici, è quindi sia possibile accedere alle macchine da attaccare. Nella realtà se si vuole
penetrare in una rete Wireless non è possibile accedere all’hardware, quindi alcune delle
informazioni necessarie su questi vanno ricercate con metodi alternativi.
Prestiti su misura
Carta di Credito
Last minute
Computer portatili
Web Banking
Quando si vuole effettuare una attacco di questo tipo, senza conoscere niente a priori della rete, si
parla di attacco “Zero Knowledge”, mentre se l’attaccante già conosce le informazioni necessarie
si parla di attacco “Full Knowledge”. Assumendo di voler procedere ad un attacco del primo tipo
vediamo di cosa abbiamo bisogno e quindi come ottenerlo.
Cerca Articoli
Sono necessari:
Tutte le categorie
Articoli
News
●
●
Cerca
●
MAC Address dell’Access Point
MAC Address del Target Client
Channel - Canale di comunicazione dell’AP
Sezioni
Motherboard & RAM
Processori
Schede Grafiche
Monitor
Audio Video
Storage
Network
Mobile
Periferiche
Giochi
ICT Business
PC & Tutorial
Editoriali
First Look
Software
Per reperire queste informazioni è sufficiente utilizzare Kismet, uno scanner di reti wireless che
permette di trovare le reti presenti nel punto dove ci troviamo. Kismet è anche uno sniffer in grado
di catturate traffico ma ci sono tool come airodump (una parte di Aircrack) che lavorano meglio dal
punto di vista del WEP Cracking.
Kismet ci sarà utile per verificare che le schede di rete stiano lavorando bene e per ricavare alcune
informazioni interessanti sulla rete wireless.
Per avviare Kismet basta ciccare su Programs, Auditor, Wireless, quindi su Scanner\Anayzer e
infine su Kismet.
Nella prima schermata vengono visualizzate tutte le reti Wireless trovate, il canale di
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (1 of 4)30/09/2006 3.47.52
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Newsletter
comunicazione, il numero di pacchetti, i canali analizzati, etc.
Inserisci la tua email
per ricevere le nostre
newsletter.
Ho letto l'informativa e
autorizzo il trattamento
dei dati.
Iscrizione
Hosted by
Feedback
Dateci il vostro parere!
Diteci cosa ne pensate del
layout e dei contenuti,
segnalateci i vostri
commenti ed eventuali
errori.
Link Sponsorizzati
Figura 3.4 – Schermata di apertura di Kesmet
A questo punto digitate "s" per accedere alla schermata per l’ordinamento delle reti, quindi digitate
"c" per ordinarle per canale.
Ora è possibile scorrere le reti con le frecce direzionali, quindi posizionarsi sulla rete che si vuole
crackare e premere Invio.
Si aprirà una schermata dove è possibile trovare delle informazioni interessanti come BSSID\MAC
(il MAC dell’AP) e Channel, che corrispondono a una buona parte delle informazioni che erano
necessarie.
Figura 3.5 – Informazioni che è possibile ricavare sull’AP grazie a Kismet
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (2 of 4)30/09/2006 3.47.52
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Nota: In alcune reti è possibile disabilitare la trasmissione in broadcast del SSID per aumentare la
sicurezza della rete. Mentre questo è vero per altri software, Kismet riesce facilmente a trovare reti
con SSID disabilitato seguendo la comunicazione tra l’access point e i suoi client.
Come ultima informazione abbiamo ancora bisogno dell’indirizzo MAC del Target Client. Questo si
ricava facilmente sempre con Kismet, infatti dal menù principale basta posizionarsi sulla rete che ci
interessa e premere shift-C. In questa nuova schermata viene visualizzata la lista degli indirizzi
MAC dei client associati alla rete, ovvero quello del TC.
Figura 3.6 – Client associati ad un AP
INDIETRO | AVANTI
Reti Wireless FAQ
- Sicurezza
Scopriamo il
protocollo 802.11n
Reti Wireless FAQ
- Frequently Asked
Questions
Il VOIP facile
secondo US
Robotics
Qual è il miglior
router per il Peer
to Peer?
Il mondo delle
tecnologie wireless
I Più Letti
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (3 of 4)30/09/2006 3.47.52
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Access point US
Robotics Wireless
802.11g Turbo
Il client IPSec di
WinXP può
funzionare
veramente.
Archiviazione NAS
economia con
Open-E
Forse avete perso...
Liksys WGA54G:
Game Adaptor
Wireless per
console
Archiviazione NAS
economia con
Open-E
Reti Wireless:
come aumentare il
livello di sicurezza
© 2006 Tom's Hardware Guide Italia
Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS
Sezioni THG Ialia
Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi
| ICT Business | PC & Tutorial | Editoriali | First Look | Software
Select a Region:
USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (4 of 4)30/09/2006 3.47.52
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
CinemaMusicaSportNewsMeteo
MailBlogFotoBlog
Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter |
Forum
Trova Prezzi
Network
Cerca
Sicurezza reti wireless: come rompere una chiave WEP
Inizia l’attacco
Home
Arrivati a questo punto ci troviamo nella seguente situazione:
Ultime news
Forum
Chi Siamo - About Us
●
Ricerche suggerite
●
Telefonia VOIP
Prestiti su misura
Recupero dati
Computer portatili
Offerte DVD-R
Cerca Articoli
Tutte le categorie
Articoli
News
Cerca
●
●
Le schede Wireless di TC, SC, AC sono accese e funzionati
L’AP sta comunicando con il suo client
I software “aircrack” e “wireless tool” sono installati
Le informazioni necessarie sono state appuntate
Possiamo iniziare l’attacco.
Cosa si vuole fare:
L'idea base è catturare quanto più traffico cifrato possibile attraverso lo sniffer airodump.
Ogni pacchetto dati WEP ha associato il suo Vettore di Inizializzazione (IV): quando sono
stati catturati abbastanza pacchetti, eseguiremo aircrack sul file di cattura che procederà
ad una serie di attacchi statistici con lo scopo di recuperare la chiave WEP.
Sezioni
Motherboard & RAM
Processori
Schede Grafiche
Monitor
Audio Video
Storage
Network
Mobile
Periferiche
Giochi
ICT Business
PC & Tutorial
Editoriali
First Look
Software
Il numero di IV richiesti dipende dalla lunghezza della chiave WEP e dalla fortuna. Di solito,
una chiave WEP da 40 bit si può crackare con 200.000 IV, e una chiave WEP da 104 bit
con 500.000 IV ma esistono casi in cui possono essere necessari anche 2 milioni di IV.
In generale non c'è modo di sapere quanto è lunga una chiave WEP: questa
informazione è segreta e non viene diffusa, nè nelle frame di gestione nè in quelle dati;
quindi, airodump non può indicare la lunghezza della chiave.
Per risolvere il problema l’unica cosa da fare è eseguire aircrack due volte: quando si
hanno 200.000 IV, lanciamo aircrack con l'opzione "-n 64" (la sintassi verrà introdotta in
seguito) per crackare la chiave a 40 bit. Quindi se non trovi la chiave, rilancia aircrack
(senza l'opzione -n) per crackare la chiave a 104 bit.
Come lo si vuole fare
Ecco in grandi linee come eseguiremo l’attacco:
●
●
●
Avvieremo lo sniffer airodump sul SC.
Avvieremo aireplay sull’AC per stimolare la rete a produrre velocemente IV.
Quando avremo un numero sufficiente di pacchetti catturati avviamo aircrack che,
lavorando sui file di cattura generati da airodump, tenta di recuperare la chiave WEP.
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-04 (1 of 3)30/09/2006 3.48.01
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Newsletter
INDIETRO | AVANTI
Inserisci la tua email
per ricevere le nostre
newsletter.
Reti Wireless FAQ
- Sicurezza
Ho letto l'informativa e
autorizzo il trattamento
dei dati.
Scopriamo il
protocollo 802.11n
Iscrizione
Hosted by
Feedback
Dateci il vostro parere!
Reti Wireless FAQ
- Frequently Asked
Questions
Diteci cosa ne pensate del
layout e dei contenuti,
segnalateci i vostri
commenti ed eventuali
errori.
Il VOIP facile
secondo US
Robotics
Link Sponsorizzati
Qual è il miglior
router per il Peer
to Peer?
Il mondo delle
tecnologie wireless
I Più Letti
Condivisioni in reti
con 2 router
Archiviazione NAS
economia con
Open-E
Access point US
Robotics Wireless
802.11g Turbo
Forse avete perso...
Reti Wireless FAQ
- Sicurezza
Accesso a una
LAN per client
senza un Access
Point
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-04 (2 of 3)30/09/2006 3.48.01
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
WMA11B WirelessB Media Adapter
di Linksys
© 2006 Tom's Hardware Guide Italia
Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS
Sezioni THG Ialia
Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi
| ICT Business | PC & Tutorial | Editoriali | First Look | Software
Select a Region:
USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-04 (3 of 3)30/09/2006 3.48.01
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
CinemaMusicaSportNewsMeteo
MailBlogFotoBlog
Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter |
Forum
Trova Prezzi
Network
Cerca
Sicurezza reti wireless: come rompere una chiave WEP
Avviare lo sniffer
Home
Nello Sniffing Client apriamo una shell e digitiamo i seguenti comandi
Ultime news
Forum
Chi Siamo - About Us
Ricerche suggerite
Finanziamenti Online
Offerte DVD-R
Telefonini
Telefonia VOIP
Carta di Credito
Cerca Articoli
Tutte le categorie
Articoli
N
1
2
3
4
5
Comando
iwconfig wlan0 mode monitor
iwconfig wlan0 channel 11
mkdir cap
cd cap
airodump wlan0 cap 11
Con il commando 1 stiamo abilitando la modalità monitor della scheda wireless. Sostituire “wlan0”
con il nome della propria interfaccia se necessario. (Il nome dell’interfaccia è visualizzato con il
comando iwconfig senza parametri)
News
Cerca
Sezioni
Motherboard & RAM
Processori
Schede Grafiche
Monitor
Audio Video
Storage
Network
Mobile
Periferiche
Giochi
ICT Business
PC & Tutorial
Editoriali
First Look
Software
Il comando 2 serve a posizionare la scheda sul canale di trasmissione dell’AP. Sostituire 11 con il
canale ricavato nel paragrafo 3.4.1
Con il comando 5 si avvia lo sniffer utilizzando l’interfaccia wlan0 ascoltando il canale 11 e il file di
cattura avrà il prefisso “cap”.
Figura 3.7 – Airodump al lavoro
Nota: Se il programma viene fermato (con ctrl-c si esce) e poi riavviato con gli stessi parametri
verrà creato un nuovo file cap1, cap2, che potrà essere fuso con i precedenti.
Durante lo sniffing della rete il nostro obbiettivo è catturare quanti più IVs possibile. La velocità con
cui vengono letti i IVs cambia a seconda dell’uso che si sta facendo della rete. I pacchetti “beacons”
invece non sono utili per crackare WEP in quanto non sono cifrati.
Indicativamente, come già accennato, avremo bisogno da 50.000 a 200.000 IVs per decifrare una
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-05 (1 of 3)30/09/2006 3.48.09
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Newsletter
Inserisci la tua email
per ricevere le nostre
newsletter.
Ho letto l'informativa e
autorizzo il trattamento
dei dati.
chiave da 64 bit (40 + 24 dell’IV) e da 200.000 a 700.000 per decifrare una chiave da 128 bit (104
+ 24 dell’IV).
Arrivati a questo punto ci saremo resi conto che non è affatto facile accumulare IVs con un
utilizzo normale della rete, anche se i client della rete stanno eseguendo dei download molto lunghi.
Senza ulteriori accorgimenti sono necessarie molte ore se non giorni per accumulare un numero
sufficiente di IVs per eseguire aircrack con successo. Fortunatamente esistono molti tool progettati
appositamente per velocizzare la ricezione di IVs.
Iscrizione
INDIETRO | AVANTI
Hosted by
Feedback
Dateci il vostro parere!
Diteci cosa ne pensate del
layout e dei contenuti,
Reti Wireless FAQ
- Sicurezza
segnalateci i vostri
commenti ed eventuali
errori.
Scopriamo il
protocollo 802.11n
Link Sponsorizzati
Reti Wireless FAQ
- Frequently Asked
Questions
Il VOIP facile
secondo US
Robotics
Qual è il miglior
router per il Peer
to Peer?
Il mondo delle
tecnologie wireless
I Più Letti
Access point
tascabile Asus WL330g
Archiviazione NAS
economia con
Open-E
Linksys
WRT54GX:
Wireless G ad alte
prestazioni
Forse avete perso...
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-05 (2 of 3)30/09/2006 3.48.09
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
ZyXEL ZyAIR B4000 per reti Wi-Fi
a pagamento
Reti Wireless FAQ
- Sicurezza
Scopriamo il
protocollo 802.11n
© 2006 Tom's Hardware Guide Italia
Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS
Sezioni THG Ialia
Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi
| ICT Business | PC & Tutorial | Editoriali | First Look | Software
Select a Region:
USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-05 (3 of 3)30/09/2006 3.48.09
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
CinemaMusicaSportNewsMeteo
MailBlogFotoBlog
Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter |
Forum
Trova Prezzi
Network
Cerca
Sicurezza reti wireless: come rompere una chiave WEP
Inviare i giusti stimoli
Home
É giunto il momento di utilizzare l’Attacking Client. Con questo PC in pratica andremo a “stimolare” la
rete a produrre più velocemente i IVs.
Ultime news
Forum
Chi Siamo - About Us
Ricerche suggerite
Mutui Online
Cartucce per Stampante
Web Banking
Duplicazione CD
Offerte Vacanze
Cerca Articoli
Tutte le categorie
Articoli
News
Cerca
La tecnica utilizzata è quella di forzare la de-autenticazione del Target Client nella rete. Infatti, appena
questo se ne accorgerà non farà altro che provare a ri-autenticarsi e durante la ri-autenticazione
verranno generati molti IVs. Questo processo viene comunemente chiamato deauth-attack e viene
implementato da aireplay. Vediamo quali sono gli attacchi che aireplay è in grado di eseguire.
aireplay
Se il driver della scheda Wireless ha la patch corretta, aireplay può iniettare pacchetti raw 802.11 in
Monitor mode ed effettuare quindi 5 attacchi diversi di tipo Packet Injection. Di questi 5 noi
utilizzeremo il numero 0 e 2.
Attacco 0 – Deautentication
Sezioni
Motherboard & RAM
Processori
Schede Grafiche
Monitor
Audio Video
Storage
Network
Mobile
Periferiche
Giochi
ICT Business
PC & Tutorial
Editoriali
First Look
Software
Questo attacco è utile soprattutto per recuperare un ESSID nascosto (non annunciato) e per catturare
gli handshakes WPA forzando i client a ri-autenticarsi. Può anche essere usato, come faremo, per
generare richieste ARP come fanno i client Windows a volte quando vuotano la ARP cache in fase di
disconnessione. Ovviamente, questo attacco è inutile se non ci sono client associati.
Attacco 1 – Autenticazione falsa
Questo attacco serve solo quando hai bisogno di un MAC address associato per gli attacchi 2, 3, 4
(ovvero opzione -h) e in questo momento non ci sono altri client associati. In genere è meglio usare il
MAC address di un client vero negli attacchi 2, 3 e 4. L'attacco con falsa autenticazione NON genera
ARP requests. Ricorda inoltre, gli attacchi successivi funzioneranno meglio se modifichi il MAC address
della scheda, cosi che spedisca ACKs correttamente.
Attacco 2 – Replay interattivo di pacchetti
Questo attacco permette di scegliere un pacchetto specifico per il replay; a volte dà risultati migliori
dell'attacco 3 (ARP reinjection automatica).
Attacco 3 – ARP-request reinjection
Serve per eseguire l’attacco ARP-request replay ed è il più efficace nel generare nuovi IVs. Hai solo
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-06 (1 of 3)30/09/2006 3.48.18
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Newsletter
Inserisci la tua email
per ricevere le nostre
newsletter.
Ho letto l'informativa e
autorizzo il trattamento
dei dati.
Iscrizione
Hosted by
Feedback
Dateci il vostro parere!
Diteci cosa ne pensate del
layout e dei contenuti,
segnalateci i vostri
commenti ed eventuali
errori.
Link Sponsorizzati
bisogno del MAC address di un client associato, o di un MAC falso dall'attacco "attacco 1". Può darsi
che sia necessario aspettare un paio di minuti, o anche di più, fino a vedere una ARP request; questo
attacco non funziona se non c'è traffico.
Ricordiamo che il protocollo ARP (Address Resolution Protocol) fornisce la "mappatura" tra
l'indirizzo IP a 32bit (4byte) di un calcolatore e il suo MAC address, l'indirizzo fisico a 48bit (6 byte).
ARP è un protocollo di servizio, utilizzato in una rete di calcolatori che usa il protocollo di rete IP sopra
una rete di livello datalink che supporta il servizio di broadcast.
Per inviare un pacchetto IP a un calcolatore della stessa sottoreteè necessario incapsularlo in un
pacchetto di livello datalink, che dovrà avere come indirizzo destinazione il mac address del
calcolatore a cui lo si vuole inviare. ARP viene utilizzato per ottenere questo indirizzo.
Se il pacchetto deve essere inviato a un calcolatore di un'altra sottorete, ARP viene utilizzato per
scoprire il mac address del gateway.
In ogni calcolatore, il protocollo ARP tiene traccia delle risposte ottenute in una apposita cache, per
evitare di utilizzare ARP prima di inviare ciascun pacchetto. Le voci della cache ARP vengono
cancellate dopo un certo tempo di inutilizzo.
Attacco 4 - KoreK's "chopchop" (CRC prediction)
Questo attacco, quando funziona, può decifrare un pacchetto dati WEP senza conoscere la chiave. Può
anche funzionare con uno WEP dinamico. Questo attacco non recupera la chiave WEP, ma
semplicemente recupera il plaintext. Tuttavia, la maggior parte degli access point non è vulnerabile.
Questo attacco richiede almeno un pacchetto dati WEP.
INDIETRO | AVANTI
Reti Wireless FAQ
- Sicurezza
Scopriamo il
protocollo 802.11n
Reti Wireless FAQ
- Frequently Asked
Questions
Il VOIP facile
secondo US
Robotics
Qual è il miglior
router per il Peer
to Peer?
Il mondo delle
tecnologie wireless
I Più Letti
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-06 (2 of 3)30/09/2006 3.48.18
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
m0n0wall Firewall
V1.0
Linksys Router
WRT54G
Il mondo delle
tecnologie wireless
Forse avete perso...
Wireless-G
Notebook Adapter
di Linksys
Recensione:
SanDisk SD Wi-Fi
Card
VoIP: la nuova
frontiera
telefonica?
© 2006 Tom's Hardware Guide Italia
Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS
Sezioni THG Ialia
Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi
| ICT Business | PC & Tutorial | Editoriali | First Look | Software
Select a Region:
USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-06 (3 of 3)30/09/2006 3.48.18
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
CinemaMusicaSportNewsMeteo
MailBlogFotoBlog
Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter |
Forum
Trova Prezzi
Network
Cerca
Sicurezza reti wireless: come rompere una chiave WEP
Deauth-Attacck
Home
Per procedere con la forzatura della de-autenticazione del TC digitare i seguenti comandi:
Ultime news
Forum
Chi Siamo - About Us
Ricerche suggerite
Offerte Vacanze
Duplicazione CD
Telefonia VOIP
Corsi di inglese
Hosting Web
Cerca Articoli
Tutte le categorie
Articoli
News
Cerca
iwconfig wlan0 mode monitor
aireplay -0 5 –a <MAC del AP> -c <MAC del TC> wlan0
Il primo comando serve per far passare la scheda in monitor mode.
Il secondo comando invia 5 segnali di de-autenticazione.
Dopo aver ricevuto questo segnale il Target Client tenta di ri-associarsi all’AP inviando una gran
quantità di dati. In pochi secondi sarà possibile vedere con airodump, che è ancora in esecuzione,
un incremento di 100-200 IVs.
Questo incremento, pur essendo interessante, non permette un avanzamento apprezzabile della
quantità di IVs richiesta.
Sezioni
Motherboard & RAM
Processori
Schede Grafiche
Monitor
Audio Video
Storage
Network
Mobile
Periferiche
Giochi
ICT Business
PC & Tutorial
Editoriali
First Look
Software
INDIETRO | AVANTI
Reti Wireless FAQ
- Sicurezza
Scopriamo il
protocollo 802.11n
Reti Wireless FAQ
- Frequently Asked
Questions
Il VOIP facile
secondo US
Robotics
Qual è il miglior
router per il Peer
to Peer?
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-07 (1 of 2)30/09/2006 3.48.26
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Newsletter
Il mondo delle
tecnologie wireless
Inserisci la tua email
per ricevere le nostre
newsletter.
I Più Letti
Access point
tascabile Asus WL330g
Ho letto l'informativa e
autorizzo il trattamento
dei dati.
Iscrizione
Condivisioni in reti
con 2 router
Hosted by
Feedback
Dateci il vostro parere!
Diteci cosa ne pensate del
layout e dei contenuti,
segnalateci i vostri
commenti ed eventuali
errori.
Recensione:
SanDisk SD Wi-Fi
Card
Forse avete perso...
Link Sponsorizzati
Scopriamo il
protocollo 802.11n
Archiviazione NAS
economia con
Open-E
Corega WLBAR:
router ADSL per
casa e SOHO
© 2006 Tom's Hardware Guide Italia
Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS
Sezioni THG Ialia
Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi
| ICT Business | PC & Tutorial | Editoriali | First Look | Software
Select a Region:
USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-07 (2 of 2)30/09/2006 3.48.26
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
CinemaMusicaSportNewsMeteo
MailBlogFotoBlog
Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter |
Forum
Trova Prezzi
Network
Cerca
Sicurezza reti wireless: come rompere una chiave WEP
Come ottenere tanti IVs in pochi minuti
Home
Ultime news
Forum
Chi Siamo - About Us
Ricerche suggerite
Prenota Hotel
Web Banking
Telefonini
Last minute
Corsi di inglese
Cerca Articoli
Tutte le categorie
Articoli
Esistono ulteriori strumenti che interferiscono più seriamente con il normale funzionamento della
rete wireless e permettono di collezionare tutti gli IVs che occorrono in pochissimo tempo. Questo
tipo di attacco è chiamato replay attack.
In questo attacco viene catturato un pacchetto generato dal Target Client e viene replicato più e più
volte. Inoltre, utilizzando la tecnica dello spoofing, (l’invio di pacchetti facendo credere all'host di
destinazione che il pacchetto provenga da un'altra sorgente) la rete crederà che il pacchetto
provenga da un client valido.
Quello di cui abbiamo bisogno è catturare un pacchetto che sia stato generato dal deauth attack e
avviare il replay attack usando proprio quel pacchetto. Un perfetto candidato per la cattura sono gli
Address Resolution Protocol (ARP), i pacchetti che sono inviati durante la fase di riautenticazione, poiché sono molto piccoli (68 Byte) e hanno un formato semplice.
News
Cerca
Passiamo a vedere la procedura da eseguire.
Sezioni
Motherboard & RAM
Processori
Schede Grafiche
Monitor
Audio Video
Storage
Network
Mobile
Periferiche
Giochi
ICT Business
PC & Tutorial
Editoriali
First Look
Software
Per prima cosa riavviamo le AC e SC in modo da avere le macchine pulite.
Ora nella AC dobbiamo avviare aireplay nella modalità 2 ovvero “Replay interattivo di pacchetti” in
modo che appena abbia sniffato un pacchetto ARP inizi a replicarlo.
Per eseguire questa operazione dobbiamo digitare:
aireplay -2 -b <MAC dell’AP> -d <MAC di destinazione dei pacchetti> -m 68 -n 68 -p
0841 -h <MAC dell’TC> wlan0
Osservazioni:
●
●
●
-d è l’indirizzo di destinazione dei pacchetti che vengono replicati, mettiamo un indirizzo falso
tipo FF:FF:FF:FF:FF:FF
-m e –n indicano rispettivamente la lunghezza minima e massima dei pacchetti. Se lo
impostiamo a 68 probabilmente capteremo i pacchetti ARP
-h è l’indirizzo che verrà scritto sui pacchetti inviati. Dobbiamo mettere il MAC del TC se
vogliamo fare spoofing.
A questo punto avviamo aireplay nel SC in modo che venga forzata la de-autenticazione dei client
(aireplay in modalità 0) così da generare pacchetti ARP necessari all’ AC.
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-08 (1 of 3)30/09/2006 3.48.33
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Newsletter
Inserisci la tua email
per ricevere le nostre
newsletter.
Ho letto l'informativa e
autorizzo il trattamento
dei dati.
Iscrizione
Hosted by
Feedback
Dateci il vostro parere!
Diteci cosa ne pensate del
layout e dei contenuti,
segnalateci i vostri
commenti ed eventuali
errori.
Link Sponsorizzati
Per fare ciò dobbiamo digitare i seguenti comandi
iwconfig wlan0 mode monitor
aireplay -0 5 –a <MAC del AP> -c <MAC del TC> wlan0
Alcune note:
●
●
In alternativa al commando 1 è possibile usare airmon.sh start wlan0 che è uno script
contenuto in aircrack.
Se omettiamo il parametri –c il comando di de-autenticazione verrà inviato in broadcast a
tutti i client.
Ora dovremo ricorrere a tutta la nostra abilità manuale e coordinatoria perché non appena il AC
avrà captato un pacchetto ARP dobbiamo velocemente nell’ordine:
In AC -> Indicare ad aireplay di iniziare la replicazione (ovvero premere ‘y’) come è possibile
vedere nella figura precedente.
In SC -> Chiudere aireplay per terminare il deauth-attack (ctrl-c)
In SC -> Avviare airodump per iniziare lo sniffing dei pacchetti
Dopo che abbiamo avviato airodump potremo vedere che il contatore di IVs aumenta alla
velocità di circa 200 IV\sec
INDIETRO | AVANTI
Reti Wireless FAQ
- Sicurezza
Scopriamo il
protocollo 802.11n
Reti Wireless FAQ
- Frequently Asked
Questions
Il VOIP facile
secondo US
Robotics
Qual è il miglior
router per il Peer
to Peer?
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-08 (2 of 3)30/09/2006 3.48.33
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Il mondo delle
tecnologie wireless
I Più Letti
Qual è il miglior
router per il Peer
to Peer?
Tutorial:
assemblaggio di
un server 1U dual
Xeon
Archiviazione NAS
economia con
Open-E
Forse avete perso...
Il VOIP facile
secondo US
Robotics
WLA2-G54
AirStation 54Mbps WCR
Recensione:
Antenna Mini
Dipole di Aerialix
© 2006 Tom's Hardware Guide Italia
Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS
Sezioni THG Ialia
Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi
| ICT Business | PC & Tutorial | Editoriali | First Look | Software
Select a Region:
USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-08 (3 of 3)30/09/2006 3.48.33
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
CinemaMusicaSportNewsMeteo
MailBlogFotoBlog
Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter |
Forum
Trova Prezzi
Network
Cerca
Sicurezza reti wireless: come rompere una chiave WEP
Scacco matto
Home
Dopo che avremo catturato un numero sufficiente di IVs, mentre airodump continua a sniffare,
avviamo aircrack che procederà alla decodifica della chiave. Il comando che dobbiamo digitare è:
Ultime news
Forum
Chi Siamo - About Us
Ricerche suggerite
Offerte DVD-R
Web Banking
Voli low cost
Mutui Online
Recupero dati
aircrack –f 2 –m <MAC dell’AP> -n <dim della chiave> cap*.cap
Dove:
●
Cerca Articoli
Tutte le categorie
Articoli
News
Cerca
Sezioni
Motherboard & RAM
Processori
Schede Grafiche
Monitor
Audio Video
Storage
Network
Mobile
Periferiche
Giochi
ICT Business
PC & Tutorial
Editoriali
First Look
Software
●
-n indica la dimensione della chiave che dobbiamo cercare in bit ovvero 64 o 128. Come già
accennato in precedenza questo è l’unico parametro che non è possibile conoscere in alcun
modo. Per questo motivo al limite sarà necessario avviare aircrack due volte:
❍
una quando avremo collezionato circa 200.000 IVs con il parametro –n 64
❍
una quando avremo collezionato circa 500.000 IVs con il parametro –n 128
-f è il fattore che stabilisce il rapporto tra velocità e probabilità di successo. Valori bassi
hanno meno probabilità di successo ma sono più veloci.
Se durante l’esecuzione di aircrack terminiamo il programma con ctrl-c oppure il programma
termina senza successo, quando verrà riavviato procederà alla decodifica del file utilizzando solo le
informazioni che airodump ha aggiunto nel frattempo.
Figura 3.8 – Aircrack al lavoro. Ha trovato una chiave
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-09 (1 of 3)30/09/2006 3.48.43
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
INDIETRO | AVANTI
Newsletter
Inserisci la tua email
per ricevere le nostre
newsletter.
Reti Wireless FAQ
- Sicurezza
Ho letto l'informativa e
autorizzo il trattamento
dei dati.
Scopriamo il
protocollo 802.11n
Iscrizione
Hosted by
Feedback
Dateci il vostro parere!
Reti Wireless FAQ
- Frequently Asked
Questions
Diteci cosa ne pensate del
layout e dei contenuti,
segnalateci i vostri
commenti ed eventuali
errori.
Il VOIP facile
secondo US
Robotics
Link Sponsorizzati
Qual è il miglior
router per il Peer
to Peer?
Il mondo delle
tecnologie wireless
I Più Letti
Soluzione: due
LAN private su
Internet
Access point US
Robotics Wireless
802.11g Turbo
Creative e Slim
Devices: Wireless
Music
Forse avete perso...
Wireless-G
Notebook Adapter
di Linksys
ZyXEL ZyAIR B4000 per reti Wi-Fi
a pagamento
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-09 (2 of 3)30/09/2006 3.48.43
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Soluzione: due
LAN private su
Internet
© 2006 Tom's Hardware Guide Italia
Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS
Sezioni THG Ialia
Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi
| ICT Business | PC & Tutorial | Editoriali | First Look | Software
Select a Region:
USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-09 (3 of 3)30/09/2006 3.48.43
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
CinemaMusicaSportNewsMeteo
MailBlogFotoBlog
Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter |
Forum
Trova Prezzi
Network
Cerca
Sicurezza reti wireless: come rompere una chiave WEP
Info Articolo
Home
Prestazioni
Ultime news
Forum
Chi Siamo - About Us
Ricerche suggerite
Mutui Online
Carta di Credito
Cartucce per Stampante
Last minute
Computer portatili
Cerca Articoli
Tutte le categorie
Articoli
Aircrack come avremo notato non ha bisogno di accedere alla
rete wireless. Questo software lavora sul file di cattura *.cap
quindi in teoria può essere eseguito su un server collegato in
rete e che, presumibilmente, dispone di un processore molto più
veloce del portatile utilizzato per lo sniffing. Ad esempio è
possibile sfruttare i nuovi processori dual core aggiungendo ad
aricrack l’opzione –p e sfruttando così la potenza dei core
paralleli.
Potrebbe essere utile quindi copiare i file *.cap su una penna
USB per essere trasportati sul server.
Per fare questo basta digitare i seguenti comandi:
News
Cerca
Sezioni
Motherboard & RAM
Processori
Schede Grafiche
Monitor
Audio Video
Storage
Network
Mobile
Periferiche
Giochi
ICT Business
PC & Tutorial
Editoriali
First Look
Software
mkdir /mnt/usb
mount –t vfat /dev/uba1 /mnt/usb
cp cap/cap*.cap /mnt/usb
umount /mnt/usb
INDIETRO | Torna alla Homepage
Pubblicato:
19/07/2006
Da:
Humphrey Cheung
Valerio Ferrantelli
Categoria:
Network
Sommario:
Dicono che è facile, voi
sareste capaci? In questo
articolo vi spiegheremo
passo per passo come
rompere una chiave WEP.
Offerte:
Se tutto va bene il tempo necessario a rompere una chiave da
64 bit è circa 5 minuti nei casi più fortunati. Alcune volte sono
sufficienti 25.000 IVs altre volte ne servono 200.000. Stesso
discorso vale per le chiavi a 128 bit, il numero di IVs necessari
va da 200.000 a 700.000 Da notare infine che l’uso di un
attacco attivo con Packet Injection per aumentare la velocità di
accumulo del IVs incrementa di molto le probabilità di essere
rilevati.
Discuti con gli altri lettori nei Forum di Tom's
Hardware Guide Italia
Sicurezza reti wireless:
come rompere una
chiave WEP
54,92
Linksys Scheda pci
wireless-g
rangebooster
da Monclick
56,00
Linksys - Reti
senza fili kit
wifi 54 mb da
Pixmania
24,44
Le ultime news e recensioni nella tua
email
Linksys
iscrivendoti alla Newsletter di THG
Italia
Antenna stand
sma
connectors da
TD Shop
Cerca altri prodotti
Vai
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-10 (1 of 3)30/09/2006 3.48.57
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
Newsletter
Reti Wireless FAQ
- Sicurezza
Inserisci la tua email
per ricevere le nostre
newsletter.
Scopriamo il
protocollo 802.11n
Ho letto l'informativa e
autorizzo il trattamento
dei dati.
Reti Wireless FAQ
- Frequently Asked
Questions
Iscrizione
Hosted by
Feedback
Dateci il vostro parere!
Il VOIP facile
secondo US
Robotics
Diteci cosa ne pensate del
layout e dei contenuti,
segnalateci i vostri
commenti ed eventuali
errori.
Qual è il miglior
router per il Peer
to Peer?
Link Sponsorizzati
Il mondo delle
tecnologie wireless
I Più Letti
Creative e Slim
Devices: Wireless
Music
Linksys
WRT54GX:
Wireless G ad alte
prestazioni
Linksys Router
WRT54G
Forse avete perso...
Wireless VPN
Firewall Dual Band
NETGEAR
Netgear SC101
Storage Central
Corega WLBAR:
router ADSL per
casa e SOHO
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-10 (2 of 3)30/09/2006 3.48.57
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia
© 2006 Tom's Hardware Guide Italia
Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS
Sezioni THG Ialia
Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi
| ICT Business | PC & Tutorial | Editoriali | First Look | Software
Select a Region:
USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland
http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-10 (3 of 3)30/09/2006 3.48.57
Cygwin Information and Installation
What Is Cygwin?
Cygwin Home
Cygwin/X
Home
Red Hat
Cygwin
Product
Community
Reporting
Problems
●
●
Mailing Lists
●
Newsgroups
●
Gold Stars
●
Mirror Sites
●
Donations
Cygwin is a Linux-like environment for Windows. It consists of two
parts:
● A DLL (cygwin1.dll) which acts as a Linux API emulation layer
providing substantial Linux API functionality.
● A collection of tools which provide Linux look and feel.
The Cygwin DLL currently works with all recent, commercially
released x86 32 bit and 64 bit versions of Windows, with the
exception of Windows CE.
Note that the official support for Windows 95, Windows 98, and
Windows Me will be discontinued with the next major version (1.7)
of Cygwin, which is in beta testing right now. Note that Windows 7
and later will only be supported starting with the 1.7 version of
Cygwin.
What Isn't Cygwin?
Documentation
●
FAQ
●
User's Guide
Cygwin is not a way to run native linux apps on Windows. You
have to rebuild your application from source if you want it to run on
Windows.
● Cygwin is not a way to magically make native Windows apps
aware of UNIX ® functionality, like signals, ptys, etc. Again, you
need to build your apps from source if you want to take advantage of
Cygwin functionality.
●
API
Reference
●
●
Acronyms
Contributing
●
Snapshots
Source in
CVS
Help, contact, web page, other info...
●
Cygwin
Packages
●
Software
Setup
Package Search
●
●
Related Sites
Licensing
Terms
●
http://www.cygwin.com/ (1 di 5)14/11/2009 23:39:38
find where
get help
a package
Install or
on
or file
update or using
or
lives in the
now!
setup.
Cygwin
exe.
(using
release.
setup.exe)
Latest Cygwin DLL release version
is 1.5.25-15
Install
Cygwin
now
Cygwin Information and Installation
sourceware.org
Installing and Updating Cygwin
The latest net releases of the Cygwin DLL are numbered 1.n.x, where
"n" is currently "5" (e.g., 1.5.25). Any Cygwin program built from
December 1998 onward should work correctly with 1.n.x DLLs.
The 1.n.x version numbering refers only to the Cygwin DLL.
Individual packages like bash, gcc, less, etc. are released
independently of the DLL. The setup.exe utility tracks the versions of
all installed components and provides the mechanism for installing or
updating everything available from this site for Cygwin.
The signature for setup.exe can be used to verify the validity of this
binary using this public key.
Run setup.exe any time you want to update or install a Cygwin
package.
Note that, when installing packages for the first time, setup.exe
does not install every package. Only the minimal base packages from
the Cygwin distribution are installed by default. Clicking on
categories and packages in the setup.exe package installation
screen will provide you with the ability to control what is installed or
updated. Clicking on the "Default" field next to the "All" category will
provide you with the opportunity to install every Cygwin package. Be
advised that this will download and install hundreds of megabytes to
your computer. The best plan is probably to click on individual
categories and install either entire categories or packages from the
categories themselves.
Once you've installed your desired subset of the Cygwin distribution,
setup.exe will remember what you selected so rerunning the program
will update your system with any new package releases.
Cygwin release 1.7 in BETA testing
NOTE: We're in beta-testing for the new Cygwin release 1.7. This
new release will come with many changes and a whole bunch of new
features.
If you would like to participate in the testing, just download the new
setup-1.7.exe and use that setup tool to install Cygwin 1.7. Please note
that Cygwin 1.7 will NOT run anymore on Windows 95, 98 or Me.
We also have a new User's Guide for 1.7, which is currently located at
http://www.cygwin.com/ (2 di 5)14/11/2009 23:39:38
Install
Cygwin
now
Cygwin Information and Installation
http://cygwin.com/1.7/cygwin-ug-net/cygwin-ug-net.html.
We also have new matching API documentation located at http://
cygwin.com/1.7/cygwin-api/cygwin-api.html.
And, last but not least, we have a new FAQ, though very likely not
quite complete since we still don't know what exactly is a FAQ related
to Cygwin 1.7: http://cygwin.com/1.7/faq/faq.html.
Every couple of days the Beta release 1.7.0 is updated with a version
including the latest bugfixes and changes. Announcements for these
updates are sent to the Cygwin mailing list and the Cygwin-Announce
mailing list.
The official 1.7.1 release should go public in late October or early
November 2009.
Please keep in mind that this is a TEST release. Don't use in critical
production environments. Nevertheless I'd like to encourage everyone
to give 1.7 a try. Due to internal changes it is possible to install a 1.7
release in parallel to a 1.5 release and even run 1.7 processes in
parallel to 1.5 processes. The processes will not know about each
other! Any try to interact between 1.7-based and 1.5-based processes
will lead to, at least, funny results.
To install a 1.7 release in parallel to a 1.5 release, all you have to do is
to choose another root directory (for instance: C:\cygwin-1.7) in setup1.7's "Choose Installation Directory" dialog.
NOTE: Due to the way setup-1.7 works, you have to change the
directory right the first time you visit this dialog! If you pressed the
"Next" button and then "Back" again, it's already too late and setup1.7 will create a broken 1.7 install. If you pressed "Next" by mistake,
exit setup-1.7 and start it again.
Please report bugs and problems to the Cygwin mailing list and,
thanks for your participation.
http://www.cygwin.com/ (3 di 5)14/11/2009 23:39:38
Cygwin Information and Installation
News
Cygwin Software On Other Sites
New Cygwin DLL 1.5.25-15 release
New release of X.org software
Jun 14 2008, Corinna Vinschen (Co-Project
Leader)
A new release, version 7.4, of X.org is now
available via Cygwin setup.exe. This is a
major new release. Nearly everything has
changed. Please read the release
announcement carefully before upgrading.
Nov 16 2008, Yaakov Selkowitz
New Cygwin DLL 1.5.25-14 release
May 27 2008, Christopher Faylor (Co-Project
Leader)
SaVi 1.2.8
New Cygwin DLL 1.5.25-11 release
Mar 9 2008, Corinna Vinschen (Co-Project
Leader)
Jan 5 2006, Lloyd Wood
New home for Cygwin Ports
Aug 31 2005, Yaakov Selkowitz
New Cygwin DLL 1.5.25-7 release
Dec 17 2007, Corinna Vinschen (Co-Project
Leader)
New Cygwin DLL 1.5.25-5 release
Dec 9 2007, Corinna Vinschen (Co-Project
Leader)
New Cygwin DLL 1.5.24-2 release
Jan 31 2007, Corinna Vinschen (Co-Project
Leader)
New Cygwin DLL 1.5.24-1 release
Jan 26 2007, Corinna Vinschen (Co-Project
Leader)
New Cygwin DLL 1.5.23-2 release
Dec 20 2006, Corinna Vinschen (Co-Project
Leader)
New Cygwin DLL 1.5.23-1 release
Dec 19 2006, Corinna Vinschen (Co-Project
Leader)
New Cygwin DLL 1.5.22-1 release
Nov 14 2006, Corinna Vinschen (Co-Project
Leader)
more news
post new news
http://www.cygwin.com/ (4 di 5)14/11/2009 23:39:38
Entropy RSA P2P network
Jun 27 2005, Juergen Buchmueller
XView libraries
Mar 3 2005, Isaac Henry
SaVi satellite constellation
visualization
Feb 16 2005, Lloyd Wood
announce new software
Cygwin Information and Installation
Help, contact, web page, other info...
For Cygwin licensing or commercial support, please visit the Red Hat Cygwin
Product site.
For all other questions and observations, please check the resources available at
this site, such as the FAQ, the User's Guide and the mailing list archives. If you've
exhausted these resources then please send email to an appropriate mailing list .
This includes observations about web pages, setup questions, questions about where
to find things, questions about why things are done a certain way, questions about
the color preferences of Cygwin developers, questions about the meaning of the
number 42, etc.
Please send notification of technical problems (bad html, broken links) concerning
these web pages to the Cygwin mailing list.
Please do not send personal email with "quick questions" to individual Cygwin
developers. The Cygwin mailing lists are the places for all questions. Really. I mean
it.
Not responsible for errors in content, meaning, tact, or judgment. Live and let live.
Toes go in first. I didn't do it. Enjoy. Cygwin DLL and utilities are Copyright ©
2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008 Red Hat, Inc. Other
packages have other copyrights.
UNIX ® is a registered trademark of the Open Group in the United States and other countries.
DO NOT SEND EMAIL TO THIS ADDRESS [email protected] IT IS HERE
ONLY TO COLLECT SPAM. IF YOU SEND EMAIL TO THIS ADDRESS YOU WILL BE
AUTOMATICALLY BLOCKED.
http://www.cygwin.com/ (5 di 5)14/11/2009 23:39:38