Sicurezza reti wireless: come rompere una chiave WEP
Transcript
Sicurezza reti wireless: come rompere una chiave WEP
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Mail |Blog FotoBlog Cinema Musica Sport News Meteo Trova Prezzi Network Cerca Sicurezza reti wireless: come rompere una chiave WEP Di cosa abbiamo bisogno Home Vediamo ora l’hardware e il software di cui abbiamo bisogno. Ultime news Forum Chi Siamo - About Us Hardware: Ricerche suggerite Wireless Access Point: questo è l’obiettivo dell’attacco e può essere di qualunque marca e modello, basta che stia trasmettendo pacchetti cifrati con WEP a 40 o 104 bit. Nel nostro caso è stato usato un Netgear WGT624 v2. Carta di Credito Offerte DVD-R Reti Wireless Web Banking Prenota Hotel Cerca Articoli Tutte le categorie Articoli Target Client : è il computer che sta dialogando con l’access point. Anche in questo caso non è importante la marca o il modello di scheda Wireless utilizzata, inoltre non è importante il sistema operativo utilizzato per effettuare la comunicazione. Nel nostro caso è stato usato un portatile Dell con wireless intergato. News Cerca Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software Sniffing Client : è il computer che si occuperà di sniffare il traffico della rete. In questo caso il computer dovrà montare Linux (poiché i relativi software open source utilizzati sono nativi di Linux) e la scheda Wireless utilizzata dovrà supportare la modalità Monitor, ovvero la modalità utilizzata per captare i pacchetti, nonché la capacità di fare packet injection. A questo scopo consigliamo di usare schede wireless basate sul chipset PRISM 2 che è supportato da tutti i programmi usati. Attacking Client: è il computer che si occuperà di “stimolare” la rete a produrre traffico utile per la decodifica della chiave. La stimolazione, come vedremo, verrà effettuata con attacchi di tipo Packet Injection, la scheda Wireless dovrà quindi supportare tale modalità o non potrà inviare pacchetti verso la rete quando si trova in Monitor Mode. In generale vanno bene tutte le schede che si basano sui Chipset PRISM 2, PrismGT (FullMAC), Atheros, RTL8180 e Ralink. Software: http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (1 of 4)30/09/2006 3.45.53 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Newsletter Inserisci la tua email per ricevere le nostre newsletter. Ho letto l'informativa e autorizzo il trattamento dei dati. Iscrizione Hosted by Feedback Dateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati La procedura di WEP Cracking richiede diversi pacchetti software. Questi per fortuna sono tutti open source, funzionano sotto Linux e in alcuni casi esistono delle versioni per Windows. Per gli utenti Windows è possibile inoltre, in alcuni casi, utilizzare un emulatore di ambiente Linux chimato Cygwin (http://www.cygwin.com). Risulta molto interessante la soluzione proposta da remote-exploit.org (http://new. remote-exploit.org/index.php/Main_Page). In questo sito è possibile trovare una versione di Linux di tipo LIVE (ovvero che parte da cd senza installare nulla) chiamata Auditor Security Collection LIVE CD che contiene tutti i programmi necessari già preinstallati (e molto altro). Durante il boot questa distribuzione di Linux è in grado di trovare e configurare molte schede Wireless. Una volta scaricata l’ultima versione si dovrà masterizzare l’immagine su cd, usando programmi come Nero o CDBurnerXP (free), e avviare la macchina usando il cd come disco di boot. Avrai bisogno di un cd per ogni computer. Il resto della guida procede dando per scontato che si stà utilizzando tale distribuzione nelle proprie macchine. In ogni caso la lista dettagliata dei software necessari è la seguente: ● ● ● Pacchetto “aircrack” , comprende: ❍ Airdump – Uno sniffer ❍ Aireplay - Un software per il packet injection ❍ Aircrack – Cracker per chiavi statiche WEP e WPA-PSK ❍ Airdecap – Decifra file catturati Pacchetto “Wireless Tool” scaricabile dal sito http://www.hpl.hp.com/personal/ Jean_Tourrilhes/Linux/Tools.html . Questo è un pacchetto che contiene una serie di programmi di gestione delle reti wireless e normalmente è già presente in molte distribuzioni Linux. Comprende: ❍ iwconfig – Per manipolare i parametri wireless di base della propria scheda ❍ iwlist – Esegue uno scanning per determinare frequenze, bit-rate, chiavi, ecc ❍ iwspy – Per verificare la qualità del collegamento ❍ iwpriv – Permette di manipolare le Wireless Extension specifiche del driver ❍ ifrename - Permette di rinominare le interfacce Kismet - Disponibile alla pagina http://www.kismetwireless.net/ è un software in grado di funzionare come sniffer e Intrusion Detection System per reti Wireless. Kismet funziona con tutte le schede wireless che supportino la modalità raw monitorig (rfmon) ed è in grado di sniffare reti 802.11b\a\g. INDIETRO | AVANTI Reti Wireless FAQ - Sicurezza Scopriamo il protocollo 802.11n http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (2 of 4)30/09/2006 3.45.53 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Reti Wireless FAQ - Frequently Asked Questions Il VOIP facile secondo US Robotics Qual è il miglior router per il Peer to Peer? Il mondo delle tecnologie wireless I Più Letti Soluzione: due LAN private su Internet Access point tascabile Asus WL330g Il client IPSec di WinXP può funzionare veramente. Forse avete perso... Archiviazione NAS economia con Open-E Scanner BT BlueScanner: inizia l'era del BlueDriving? Netgear SC101 Storage Central © 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (3 of 4)30/09/2006 3.45.53 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Hardware a prezzi convenienti su eBay Vasta scelta di Hardware e migliaia di altre offerte su computer, palmari, periferiche e accessori di tutte le marche. Registrati e compra e vendi in totale sicurezza su eBay. www.ebay.it http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (4 of 4)30/09/2006 3.45.53 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia CinemaMusicaSportNewsMeteo MailBlogFotoBlog Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Trova Prezzi Network Cerca Sicurezza reti wireless: come rompere una chiave WEP Preparativi Home Ultime news Forum Chi Siamo - About Us Ricerche suggerite Corsi di inglese Web Banking Carta di Credito Voli Economici Telefonini Il primo passo è collegare e configurare la rete wireless che vogliamo violare Se l’operazione di WEP Cracking è fatta a scopi didattici, ovvero è possibile accedere ad AP e TC bisogna verificare che: Cerca Articoli Tutte le categorie Articoli É importante preparare il proprio “laboratorio” per la pratica che andremo a eseguire, infatti bisogna prevenire possibili effetti collaterali che potrebbero danneggiare gli altri Access Point a noi vicini. Nella seconda parte ad esempio verrà descritto un modo per scollegare i client dal proprio Access Point e non vogliamo che ciò vada a danneggiare il lavoro di qualcuno. Se ci si trova in un complesso di uffici, un palazzo o altri posti con molte reti wireless sarebbe prudente aspettare la notte quando le reti sono poco usate. Fate pratica in maniera sicura e responsabile! News Cerca 1. L’access point sia acceso e sia stata abilitata la codifica WEP con chiave a 64 bit. (Inizialmente è consigliabile utilizzare una chiave a 64 bit per poi passare ad una da 128 bit). Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software 2. Il TC sia acceso e connesso all’AP. In questo caso, se possibile, è consigliabile far comunicare il Target Client con l’Access Point sotto Windows XP poiché tutte le procedure di configurazione sono molto semplificate rispetto a Linux. Verificare quindi, cliccando 2 volte sull’icona di stato in basso a destra che il PC sia connesso. http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (1 of 4)30/09/2006 3.47.37 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Newsletter Inserisci la tua email per ricevere le nostre newsletter. Ho letto l'informativa e autorizzo il trattamento dei dati. Iscrizione Hosted by Feedback Dateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati Figura 3.2 – La schermata sotto Windows XP SP2 indicante che la rete è connetta e protetta da chiave WEP 3. Avviare entrambi i computer SC e AC utilizzando la distribuzione Auditor Linux come disco di boot. (Per il boot da cd bisogna accedere al bios ed indicare il lettore cd\dvd come prima unità di avvio). Naturalmente al momento dell’accensione le schede wireless devono essere preventivamente inserite ed accese. 4. Una volta avviato il sistema operativo per verificare che le schede di rete siano state riconosciute e configurate è possibile usare il comando iwconfig, un programma che fa parte del dei “wireless tools”. http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (2 of 4)30/09/2006 3.47.37 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Dopo aver digitato il comando dovrebbe apparire una risposta del tipo: Figura 3.3- Con il comando iwconfig è possibile conoscere tutte le informazioni sulla nostra interfaccia Wireless Se invece non vengono rilevate le schede allora bisogna procurarsi il driver adatto e installarlo, quindi riprovare. INDIETRO | AVANTI Reti Wireless FAQ - Sicurezza Scopriamo il protocollo 802.11n Reti Wireless FAQ - Frequently Asked Questions Il VOIP facile secondo US Robotics Qual è il miglior router per il Peer to Peer? http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (3 of 4)30/09/2006 3.47.37 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Il mondo delle tecnologie wireless I Più Letti Sicurezza reti wireless: come rompere una chiave WEP Condivisioni in reti con 2 router Il client IPSec di WinXP può funzionare veramente. Forse avete perso... VoIP: la nuova frontiera telefonica? Firewall e VPN USB di Linksys (USBVPN1) Netgear SC101 Storage Central © 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (4 of 4)30/09/2006 3.47.37 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia CinemaMusicaSportNewsMeteo MailBlogFotoBlog Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Trova Prezzi Network Cerca Sicurezza reti wireless: come rompere una chiave WEP Attacco “zero knowledge” Home Ultime news Forum Chi Siamo - About Us Ricerche suggerite Finora abbiamo descritto i passaggi tenendo conto che l’attacco che vogliamo eseguire sia a scopi didattici, è quindi sia possibile accedere alle macchine da attaccare. Nella realtà se si vuole penetrare in una rete Wireless non è possibile accedere all’hardware, quindi alcune delle informazioni necessarie su questi vanno ricercate con metodi alternativi. Prestiti su misura Carta di Credito Last minute Computer portatili Web Banking Quando si vuole effettuare una attacco di questo tipo, senza conoscere niente a priori della rete, si parla di attacco “Zero Knowledge”, mentre se l’attaccante già conosce le informazioni necessarie si parla di attacco “Full Knowledge”. Assumendo di voler procedere ad un attacco del primo tipo vediamo di cosa abbiamo bisogno e quindi come ottenerlo. Cerca Articoli Sono necessari: Tutte le categorie Articoli News ● ● Cerca ● MAC Address dell’Access Point MAC Address del Target Client Channel - Canale di comunicazione dell’AP Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software Per reperire queste informazioni è sufficiente utilizzare Kismet, uno scanner di reti wireless che permette di trovare le reti presenti nel punto dove ci troviamo. Kismet è anche uno sniffer in grado di catturate traffico ma ci sono tool come airodump (una parte di Aircrack) che lavorano meglio dal punto di vista del WEP Cracking. Kismet ci sarà utile per verificare che le schede di rete stiano lavorando bene e per ricavare alcune informazioni interessanti sulla rete wireless. Per avviare Kismet basta ciccare su Programs, Auditor, Wireless, quindi su Scanner\Anayzer e infine su Kismet. Nella prima schermata vengono visualizzate tutte le reti Wireless trovate, il canale di http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (1 of 4)30/09/2006 3.47.52 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Newsletter comunicazione, il numero di pacchetti, i canali analizzati, etc. Inserisci la tua email per ricevere le nostre newsletter. Ho letto l'informativa e autorizzo il trattamento dei dati. Iscrizione Hosted by Feedback Dateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati Figura 3.4 – Schermata di apertura di Kesmet A questo punto digitate "s" per accedere alla schermata per l’ordinamento delle reti, quindi digitate "c" per ordinarle per canale. Ora è possibile scorrere le reti con le frecce direzionali, quindi posizionarsi sulla rete che si vuole crackare e premere Invio. Si aprirà una schermata dove è possibile trovare delle informazioni interessanti come BSSID\MAC (il MAC dell’AP) e Channel, che corrispondono a una buona parte delle informazioni che erano necessarie. Figura 3.5 – Informazioni che è possibile ricavare sull’AP grazie a Kismet http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (2 of 4)30/09/2006 3.47.52 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Nota: In alcune reti è possibile disabilitare la trasmissione in broadcast del SSID per aumentare la sicurezza della rete. Mentre questo è vero per altri software, Kismet riesce facilmente a trovare reti con SSID disabilitato seguendo la comunicazione tra l’access point e i suoi client. Come ultima informazione abbiamo ancora bisogno dell’indirizzo MAC del Target Client. Questo si ricava facilmente sempre con Kismet, infatti dal menù principale basta posizionarsi sulla rete che ci interessa e premere shift-C. In questa nuova schermata viene visualizzata la lista degli indirizzi MAC dei client associati alla rete, ovvero quello del TC. Figura 3.6 – Client associati ad un AP INDIETRO | AVANTI Reti Wireless FAQ - Sicurezza Scopriamo il protocollo 802.11n Reti Wireless FAQ - Frequently Asked Questions Il VOIP facile secondo US Robotics Qual è il miglior router per il Peer to Peer? Il mondo delle tecnologie wireless I Più Letti http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (3 of 4)30/09/2006 3.47.52 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Access point US Robotics Wireless 802.11g Turbo Il client IPSec di WinXP può funzionare veramente. Archiviazione NAS economia con Open-E Forse avete perso... Liksys WGA54G: Game Adaptor Wireless per console Archiviazione NAS economia con Open-E Reti Wireless: come aumentare il livello di sicurezza © 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (4 of 4)30/09/2006 3.47.52 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia CinemaMusicaSportNewsMeteo MailBlogFotoBlog Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Trova Prezzi Network Cerca Sicurezza reti wireless: come rompere una chiave WEP Inizia l’attacco Home Arrivati a questo punto ci troviamo nella seguente situazione: Ultime news Forum Chi Siamo - About Us ● Ricerche suggerite ● Telefonia VOIP Prestiti su misura Recupero dati Computer portatili Offerte DVD-R Cerca Articoli Tutte le categorie Articoli News Cerca ● ● Le schede Wireless di TC, SC, AC sono accese e funzionati L’AP sta comunicando con il suo client I software “aircrack” e “wireless tool” sono installati Le informazioni necessarie sono state appuntate Possiamo iniziare l’attacco. Cosa si vuole fare: L'idea base è catturare quanto più traffico cifrato possibile attraverso lo sniffer airodump. Ogni pacchetto dati WEP ha associato il suo Vettore di Inizializzazione (IV): quando sono stati catturati abbastanza pacchetti, eseguiremo aircrack sul file di cattura che procederà ad una serie di attacchi statistici con lo scopo di recuperare la chiave WEP. Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software Il numero di IV richiesti dipende dalla lunghezza della chiave WEP e dalla fortuna. Di solito, una chiave WEP da 40 bit si può crackare con 200.000 IV, e una chiave WEP da 104 bit con 500.000 IV ma esistono casi in cui possono essere necessari anche 2 milioni di IV. In generale non c'è modo di sapere quanto è lunga una chiave WEP: questa informazione è segreta e non viene diffusa, nè nelle frame di gestione nè in quelle dati; quindi, airodump non può indicare la lunghezza della chiave. Per risolvere il problema l’unica cosa da fare è eseguire aircrack due volte: quando si hanno 200.000 IV, lanciamo aircrack con l'opzione "-n 64" (la sintassi verrà introdotta in seguito) per crackare la chiave a 40 bit. Quindi se non trovi la chiave, rilancia aircrack (senza l'opzione -n) per crackare la chiave a 104 bit. Come lo si vuole fare Ecco in grandi linee come eseguiremo l’attacco: ● ● ● Avvieremo lo sniffer airodump sul SC. Avvieremo aireplay sull’AC per stimolare la rete a produrre velocemente IV. Quando avremo un numero sufficiente di pacchetti catturati avviamo aircrack che, lavorando sui file di cattura generati da airodump, tenta di recuperare la chiave WEP. http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-04 (1 of 3)30/09/2006 3.48.01 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Newsletter INDIETRO | AVANTI Inserisci la tua email per ricevere le nostre newsletter. Reti Wireless FAQ - Sicurezza Ho letto l'informativa e autorizzo il trattamento dei dati. Scopriamo il protocollo 802.11n Iscrizione Hosted by Feedback Dateci il vostro parere! Reti Wireless FAQ - Frequently Asked Questions Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Il VOIP facile secondo US Robotics Link Sponsorizzati Qual è il miglior router per il Peer to Peer? Il mondo delle tecnologie wireless I Più Letti Condivisioni in reti con 2 router Archiviazione NAS economia con Open-E Access point US Robotics Wireless 802.11g Turbo Forse avete perso... Reti Wireless FAQ - Sicurezza Accesso a una LAN per client senza un Access Point http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-04 (2 of 3)30/09/2006 3.48.01 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia WMA11B WirelessB Media Adapter di Linksys © 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-04 (3 of 3)30/09/2006 3.48.01 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia CinemaMusicaSportNewsMeteo MailBlogFotoBlog Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Trova Prezzi Network Cerca Sicurezza reti wireless: come rompere una chiave WEP Avviare lo sniffer Home Nello Sniffing Client apriamo una shell e digitiamo i seguenti comandi Ultime news Forum Chi Siamo - About Us Ricerche suggerite Finanziamenti Online Offerte DVD-R Telefonini Telefonia VOIP Carta di Credito Cerca Articoli Tutte le categorie Articoli N 1 2 3 4 5 Comando iwconfig wlan0 mode monitor iwconfig wlan0 channel 11 mkdir cap cd cap airodump wlan0 cap 11 Con il commando 1 stiamo abilitando la modalità monitor della scheda wireless. Sostituire “wlan0” con il nome della propria interfaccia se necessario. (Il nome dell’interfaccia è visualizzato con il comando iwconfig senza parametri) News Cerca Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software Il comando 2 serve a posizionare la scheda sul canale di trasmissione dell’AP. Sostituire 11 con il canale ricavato nel paragrafo 3.4.1 Con il comando 5 si avvia lo sniffer utilizzando l’interfaccia wlan0 ascoltando il canale 11 e il file di cattura avrà il prefisso “cap”. Figura 3.7 – Airodump al lavoro Nota: Se il programma viene fermato (con ctrl-c si esce) e poi riavviato con gli stessi parametri verrà creato un nuovo file cap1, cap2, che potrà essere fuso con i precedenti. Durante lo sniffing della rete il nostro obbiettivo è catturare quanti più IVs possibile. La velocità con cui vengono letti i IVs cambia a seconda dell’uso che si sta facendo della rete. I pacchetti “beacons” invece non sono utili per crackare WEP in quanto non sono cifrati. Indicativamente, come già accennato, avremo bisogno da 50.000 a 200.000 IVs per decifrare una http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-05 (1 of 3)30/09/2006 3.48.09 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Newsletter Inserisci la tua email per ricevere le nostre newsletter. Ho letto l'informativa e autorizzo il trattamento dei dati. chiave da 64 bit (40 + 24 dell’IV) e da 200.000 a 700.000 per decifrare una chiave da 128 bit (104 + 24 dell’IV). Arrivati a questo punto ci saremo resi conto che non è affatto facile accumulare IVs con un utilizzo normale della rete, anche se i client della rete stanno eseguendo dei download molto lunghi. Senza ulteriori accorgimenti sono necessarie molte ore se non giorni per accumulare un numero sufficiente di IVs per eseguire aircrack con successo. Fortunatamente esistono molti tool progettati appositamente per velocizzare la ricezione di IVs. Iscrizione INDIETRO | AVANTI Hosted by Feedback Dateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, Reti Wireless FAQ - Sicurezza segnalateci i vostri commenti ed eventuali errori. Scopriamo il protocollo 802.11n Link Sponsorizzati Reti Wireless FAQ - Frequently Asked Questions Il VOIP facile secondo US Robotics Qual è il miglior router per il Peer to Peer? Il mondo delle tecnologie wireless I Più Letti Access point tascabile Asus WL330g Archiviazione NAS economia con Open-E Linksys WRT54GX: Wireless G ad alte prestazioni Forse avete perso... http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-05 (2 of 3)30/09/2006 3.48.09 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia ZyXEL ZyAIR B4000 per reti Wi-Fi a pagamento Reti Wireless FAQ - Sicurezza Scopriamo il protocollo 802.11n © 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-05 (3 of 3)30/09/2006 3.48.09 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia CinemaMusicaSportNewsMeteo MailBlogFotoBlog Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Trova Prezzi Network Cerca Sicurezza reti wireless: come rompere una chiave WEP Inviare i giusti stimoli Home É giunto il momento di utilizzare l’Attacking Client. Con questo PC in pratica andremo a “stimolare” la rete a produrre più velocemente i IVs. Ultime news Forum Chi Siamo - About Us Ricerche suggerite Mutui Online Cartucce per Stampante Web Banking Duplicazione CD Offerte Vacanze Cerca Articoli Tutte le categorie Articoli News Cerca La tecnica utilizzata è quella di forzare la de-autenticazione del Target Client nella rete. Infatti, appena questo se ne accorgerà non farà altro che provare a ri-autenticarsi e durante la ri-autenticazione verranno generati molti IVs. Questo processo viene comunemente chiamato deauth-attack e viene implementato da aireplay. Vediamo quali sono gli attacchi che aireplay è in grado di eseguire. aireplay Se il driver della scheda Wireless ha la patch corretta, aireplay può iniettare pacchetti raw 802.11 in Monitor mode ed effettuare quindi 5 attacchi diversi di tipo Packet Injection. Di questi 5 noi utilizzeremo il numero 0 e 2. Attacco 0 – Deautentication Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software Questo attacco è utile soprattutto per recuperare un ESSID nascosto (non annunciato) e per catturare gli handshakes WPA forzando i client a ri-autenticarsi. Può anche essere usato, come faremo, per generare richieste ARP come fanno i client Windows a volte quando vuotano la ARP cache in fase di disconnessione. Ovviamente, questo attacco è inutile se non ci sono client associati. Attacco 1 – Autenticazione falsa Questo attacco serve solo quando hai bisogno di un MAC address associato per gli attacchi 2, 3, 4 (ovvero opzione -h) e in questo momento non ci sono altri client associati. In genere è meglio usare il MAC address di un client vero negli attacchi 2, 3 e 4. L'attacco con falsa autenticazione NON genera ARP requests. Ricorda inoltre, gli attacchi successivi funzioneranno meglio se modifichi il MAC address della scheda, cosi che spedisca ACKs correttamente. Attacco 2 – Replay interattivo di pacchetti Questo attacco permette di scegliere un pacchetto specifico per il replay; a volte dà risultati migliori dell'attacco 3 (ARP reinjection automatica). Attacco 3 – ARP-request reinjection Serve per eseguire l’attacco ARP-request replay ed è il più efficace nel generare nuovi IVs. Hai solo http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-06 (1 of 3)30/09/2006 3.48.18 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Newsletter Inserisci la tua email per ricevere le nostre newsletter. Ho letto l'informativa e autorizzo il trattamento dei dati. Iscrizione Hosted by Feedback Dateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati bisogno del MAC address di un client associato, o di un MAC falso dall'attacco "attacco 1". Può darsi che sia necessario aspettare un paio di minuti, o anche di più, fino a vedere una ARP request; questo attacco non funziona se non c'è traffico. Ricordiamo che il protocollo ARP (Address Resolution Protocol) fornisce la "mappatura" tra l'indirizzo IP a 32bit (4byte) di un calcolatore e il suo MAC address, l'indirizzo fisico a 48bit (6 byte). ARP è un protocollo di servizio, utilizzato in una rete di calcolatori che usa il protocollo di rete IP sopra una rete di livello datalink che supporta il servizio di broadcast. Per inviare un pacchetto IP a un calcolatore della stessa sottoreteè necessario incapsularlo in un pacchetto di livello datalink, che dovrà avere come indirizzo destinazione il mac address del calcolatore a cui lo si vuole inviare. ARP viene utilizzato per ottenere questo indirizzo. Se il pacchetto deve essere inviato a un calcolatore di un'altra sottorete, ARP viene utilizzato per scoprire il mac address del gateway. In ogni calcolatore, il protocollo ARP tiene traccia delle risposte ottenute in una apposita cache, per evitare di utilizzare ARP prima di inviare ciascun pacchetto. Le voci della cache ARP vengono cancellate dopo un certo tempo di inutilizzo. Attacco 4 - KoreK's "chopchop" (CRC prediction) Questo attacco, quando funziona, può decifrare un pacchetto dati WEP senza conoscere la chiave. Può anche funzionare con uno WEP dinamico. Questo attacco non recupera la chiave WEP, ma semplicemente recupera il plaintext. Tuttavia, la maggior parte degli access point non è vulnerabile. Questo attacco richiede almeno un pacchetto dati WEP. INDIETRO | AVANTI Reti Wireless FAQ - Sicurezza Scopriamo il protocollo 802.11n Reti Wireless FAQ - Frequently Asked Questions Il VOIP facile secondo US Robotics Qual è il miglior router per il Peer to Peer? Il mondo delle tecnologie wireless I Più Letti http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-06 (2 of 3)30/09/2006 3.48.18 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia m0n0wall Firewall V1.0 Linksys Router WRT54G Il mondo delle tecnologie wireless Forse avete perso... Wireless-G Notebook Adapter di Linksys Recensione: SanDisk SD Wi-Fi Card VoIP: la nuova frontiera telefonica? © 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-06 (3 of 3)30/09/2006 3.48.18 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia CinemaMusicaSportNewsMeteo MailBlogFotoBlog Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Trova Prezzi Network Cerca Sicurezza reti wireless: come rompere una chiave WEP Deauth-Attacck Home Per procedere con la forzatura della de-autenticazione del TC digitare i seguenti comandi: Ultime news Forum Chi Siamo - About Us Ricerche suggerite Offerte Vacanze Duplicazione CD Telefonia VOIP Corsi di inglese Hosting Web Cerca Articoli Tutte le categorie Articoli News Cerca iwconfig wlan0 mode monitor aireplay -0 5 –a <MAC del AP> -c <MAC del TC> wlan0 Il primo comando serve per far passare la scheda in monitor mode. Il secondo comando invia 5 segnali di de-autenticazione. Dopo aver ricevuto questo segnale il Target Client tenta di ri-associarsi all’AP inviando una gran quantità di dati. In pochi secondi sarà possibile vedere con airodump, che è ancora in esecuzione, un incremento di 100-200 IVs. Questo incremento, pur essendo interessante, non permette un avanzamento apprezzabile della quantità di IVs richiesta. Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software INDIETRO | AVANTI Reti Wireless FAQ - Sicurezza Scopriamo il protocollo 802.11n Reti Wireless FAQ - Frequently Asked Questions Il VOIP facile secondo US Robotics Qual è il miglior router per il Peer to Peer? http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-07 (1 of 2)30/09/2006 3.48.26 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Newsletter Il mondo delle tecnologie wireless Inserisci la tua email per ricevere le nostre newsletter. I Più Letti Access point tascabile Asus WL330g Ho letto l'informativa e autorizzo il trattamento dei dati. Iscrizione Condivisioni in reti con 2 router Hosted by Feedback Dateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Recensione: SanDisk SD Wi-Fi Card Forse avete perso... Link Sponsorizzati Scopriamo il protocollo 802.11n Archiviazione NAS economia con Open-E Corega WLBAR: router ADSL per casa e SOHO © 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-07 (2 of 2)30/09/2006 3.48.26 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia CinemaMusicaSportNewsMeteo MailBlogFotoBlog Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Trova Prezzi Network Cerca Sicurezza reti wireless: come rompere una chiave WEP Come ottenere tanti IVs in pochi minuti Home Ultime news Forum Chi Siamo - About Us Ricerche suggerite Prenota Hotel Web Banking Telefonini Last minute Corsi di inglese Cerca Articoli Tutte le categorie Articoli Esistono ulteriori strumenti che interferiscono più seriamente con il normale funzionamento della rete wireless e permettono di collezionare tutti gli IVs che occorrono in pochissimo tempo. Questo tipo di attacco è chiamato replay attack. In questo attacco viene catturato un pacchetto generato dal Target Client e viene replicato più e più volte. Inoltre, utilizzando la tecnica dello spoofing, (l’invio di pacchetti facendo credere all'host di destinazione che il pacchetto provenga da un'altra sorgente) la rete crederà che il pacchetto provenga da un client valido. Quello di cui abbiamo bisogno è catturare un pacchetto che sia stato generato dal deauth attack e avviare il replay attack usando proprio quel pacchetto. Un perfetto candidato per la cattura sono gli Address Resolution Protocol (ARP), i pacchetti che sono inviati durante la fase di riautenticazione, poiché sono molto piccoli (68 Byte) e hanno un formato semplice. News Cerca Passiamo a vedere la procedura da eseguire. Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software Per prima cosa riavviamo le AC e SC in modo da avere le macchine pulite. Ora nella AC dobbiamo avviare aireplay nella modalità 2 ovvero “Replay interattivo di pacchetti” in modo che appena abbia sniffato un pacchetto ARP inizi a replicarlo. Per eseguire questa operazione dobbiamo digitare: aireplay -2 -b <MAC dell’AP> -d <MAC di destinazione dei pacchetti> -m 68 -n 68 -p 0841 -h <MAC dell’TC> wlan0 Osservazioni: ● ● ● -d è l’indirizzo di destinazione dei pacchetti che vengono replicati, mettiamo un indirizzo falso tipo FF:FF:FF:FF:FF:FF -m e –n indicano rispettivamente la lunghezza minima e massima dei pacchetti. Se lo impostiamo a 68 probabilmente capteremo i pacchetti ARP -h è l’indirizzo che verrà scritto sui pacchetti inviati. Dobbiamo mettere il MAC del TC se vogliamo fare spoofing. A questo punto avviamo aireplay nel SC in modo che venga forzata la de-autenticazione dei client (aireplay in modalità 0) così da generare pacchetti ARP necessari all’ AC. http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-08 (1 of 3)30/09/2006 3.48.33 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Newsletter Inserisci la tua email per ricevere le nostre newsletter. Ho letto l'informativa e autorizzo il trattamento dei dati. Iscrizione Hosted by Feedback Dateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati Per fare ciò dobbiamo digitare i seguenti comandi iwconfig wlan0 mode monitor aireplay -0 5 –a <MAC del AP> -c <MAC del TC> wlan0 Alcune note: ● ● In alternativa al commando 1 è possibile usare airmon.sh start wlan0 che è uno script contenuto in aircrack. Se omettiamo il parametri –c il comando di de-autenticazione verrà inviato in broadcast a tutti i client. Ora dovremo ricorrere a tutta la nostra abilità manuale e coordinatoria perché non appena il AC avrà captato un pacchetto ARP dobbiamo velocemente nell’ordine: In AC -> Indicare ad aireplay di iniziare la replicazione (ovvero premere ‘y’) come è possibile vedere nella figura precedente. In SC -> Chiudere aireplay per terminare il deauth-attack (ctrl-c) In SC -> Avviare airodump per iniziare lo sniffing dei pacchetti Dopo che abbiamo avviato airodump potremo vedere che il contatore di IVs aumenta alla velocità di circa 200 IV\sec INDIETRO | AVANTI Reti Wireless FAQ - Sicurezza Scopriamo il protocollo 802.11n Reti Wireless FAQ - Frequently Asked Questions Il VOIP facile secondo US Robotics Qual è il miglior router per il Peer to Peer? http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-08 (2 of 3)30/09/2006 3.48.33 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Il mondo delle tecnologie wireless I Più Letti Qual è il miglior router per il Peer to Peer? Tutorial: assemblaggio di un server 1U dual Xeon Archiviazione NAS economia con Open-E Forse avete perso... Il VOIP facile secondo US Robotics WLA2-G54 AirStation 54Mbps WCR Recensione: Antenna Mini Dipole di Aerialix © 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-08 (3 of 3)30/09/2006 3.48.33 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia CinemaMusicaSportNewsMeteo MailBlogFotoBlog Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Trova Prezzi Network Cerca Sicurezza reti wireless: come rompere una chiave WEP Scacco matto Home Dopo che avremo catturato un numero sufficiente di IVs, mentre airodump continua a sniffare, avviamo aircrack che procederà alla decodifica della chiave. Il comando che dobbiamo digitare è: Ultime news Forum Chi Siamo - About Us Ricerche suggerite Offerte DVD-R Web Banking Voli low cost Mutui Online Recupero dati aircrack –f 2 –m <MAC dell’AP> -n <dim della chiave> cap*.cap Dove: ● Cerca Articoli Tutte le categorie Articoli News Cerca Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software ● -n indica la dimensione della chiave che dobbiamo cercare in bit ovvero 64 o 128. Come già accennato in precedenza questo è l’unico parametro che non è possibile conoscere in alcun modo. Per questo motivo al limite sarà necessario avviare aircrack due volte: ❍ una quando avremo collezionato circa 200.000 IVs con il parametro –n 64 ❍ una quando avremo collezionato circa 500.000 IVs con il parametro –n 128 -f è il fattore che stabilisce il rapporto tra velocità e probabilità di successo. Valori bassi hanno meno probabilità di successo ma sono più veloci. Se durante l’esecuzione di aircrack terminiamo il programma con ctrl-c oppure il programma termina senza successo, quando verrà riavviato procederà alla decodifica del file utilizzando solo le informazioni che airodump ha aggiunto nel frattempo. Figura 3.8 – Aircrack al lavoro. Ha trovato una chiave http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-09 (1 of 3)30/09/2006 3.48.43 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia INDIETRO | AVANTI Newsletter Inserisci la tua email per ricevere le nostre newsletter. Reti Wireless FAQ - Sicurezza Ho letto l'informativa e autorizzo il trattamento dei dati. Scopriamo il protocollo 802.11n Iscrizione Hosted by Feedback Dateci il vostro parere! Reti Wireless FAQ - Frequently Asked Questions Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Il VOIP facile secondo US Robotics Link Sponsorizzati Qual è il miglior router per il Peer to Peer? Il mondo delle tecnologie wireless I Più Letti Soluzione: due LAN private su Internet Access point US Robotics Wireless 802.11g Turbo Creative e Slim Devices: Wireless Music Forse avete perso... Wireless-G Notebook Adapter di Linksys ZyXEL ZyAIR B4000 per reti Wi-Fi a pagamento http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-09 (2 of 3)30/09/2006 3.48.43 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Soluzione: due LAN private su Internet © 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-09 (3 of 3)30/09/2006 3.48.43 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia CinemaMusicaSportNewsMeteo MailBlogFotoBlog Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Trova Prezzi Network Cerca Sicurezza reti wireless: come rompere una chiave WEP Info Articolo Home Prestazioni Ultime news Forum Chi Siamo - About Us Ricerche suggerite Mutui Online Carta di Credito Cartucce per Stampante Last minute Computer portatili Cerca Articoli Tutte le categorie Articoli Aircrack come avremo notato non ha bisogno di accedere alla rete wireless. Questo software lavora sul file di cattura *.cap quindi in teoria può essere eseguito su un server collegato in rete e che, presumibilmente, dispone di un processore molto più veloce del portatile utilizzato per lo sniffing. Ad esempio è possibile sfruttare i nuovi processori dual core aggiungendo ad aricrack l’opzione –p e sfruttando così la potenza dei core paralleli. Potrebbe essere utile quindi copiare i file *.cap su una penna USB per essere trasportati sul server. Per fare questo basta digitare i seguenti comandi: News Cerca Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software mkdir /mnt/usb mount –t vfat /dev/uba1 /mnt/usb cp cap/cap*.cap /mnt/usb umount /mnt/usb INDIETRO | Torna alla Homepage Pubblicato: 19/07/2006 Da: Humphrey Cheung Valerio Ferrantelli Categoria: Network Sommario: Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP. Offerte: Se tutto va bene il tempo necessario a rompere una chiave da 64 bit è circa 5 minuti nei casi più fortunati. Alcune volte sono sufficienti 25.000 IVs altre volte ne servono 200.000. Stesso discorso vale per le chiavi a 128 bit, il numero di IVs necessari va da 200.000 a 700.000 Da notare infine che l’uso di un attacco attivo con Packet Injection per aumentare la velocità di accumulo del IVs incrementa di molto le probabilità di essere rilevati. Discuti con gli altri lettori nei Forum di Tom's Hardware Guide Italia Sicurezza reti wireless: come rompere una chiave WEP 54,92 Linksys Scheda pci wireless-g rangebooster da Monclick 56,00 Linksys - Reti senza fili kit wifi 54 mb da Pixmania 24,44 Le ultime news e recensioni nella tua email Linksys iscrivendoti alla Newsletter di THG Italia Antenna stand sma connectors da TD Shop Cerca altri prodotti Vai http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-10 (1 of 3)30/09/2006 3.48.57 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia Newsletter Reti Wireless FAQ - Sicurezza Inserisci la tua email per ricevere le nostre newsletter. Scopriamo il protocollo 802.11n Ho letto l'informativa e autorizzo il trattamento dei dati. Reti Wireless FAQ - Frequently Asked Questions Iscrizione Hosted by Feedback Dateci il vostro parere! Il VOIP facile secondo US Robotics Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Qual è il miglior router per il Peer to Peer? Link Sponsorizzati Il mondo delle tecnologie wireless I Più Letti Creative e Slim Devices: Wireless Music Linksys WRT54GX: Wireless G ad alte prestazioni Linksys Router WRT54G Forse avete perso... Wireless VPN Firewall Dual Band NETGEAR Netgear SC101 Storage Central Corega WLBAR: router ADSL per casa e SOHO http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-10 (2 of 3)30/09/2006 3.48.57 Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia © 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-10 (3 of 3)30/09/2006 3.48.57 Cygwin Information and Installation What Is Cygwin? Cygwin Home Cygwin/X Home Red Hat Cygwin Product Community Reporting Problems ● ● Mailing Lists ● Newsgroups ● Gold Stars ● Mirror Sites ● Donations Cygwin is a Linux-like environment for Windows. It consists of two parts: ● A DLL (cygwin1.dll) which acts as a Linux API emulation layer providing substantial Linux API functionality. ● A collection of tools which provide Linux look and feel. The Cygwin DLL currently works with all recent, commercially released x86 32 bit and 64 bit versions of Windows, with the exception of Windows CE. Note that the official support for Windows 95, Windows 98, and Windows Me will be discontinued with the next major version (1.7) of Cygwin, which is in beta testing right now. Note that Windows 7 and later will only be supported starting with the 1.7 version of Cygwin. What Isn't Cygwin? Documentation ● FAQ ● User's Guide Cygwin is not a way to run native linux apps on Windows. You have to rebuild your application from source if you want it to run on Windows. ● Cygwin is not a way to magically make native Windows apps aware of UNIX ® functionality, like signals, ptys, etc. Again, you need to build your apps from source if you want to take advantage of Cygwin functionality. ● API Reference ● ● Acronyms Contributing ● Snapshots Source in CVS Help, contact, web page, other info... ● Cygwin Packages ● Software Setup Package Search ● ● Related Sites Licensing Terms ● http://www.cygwin.com/ (1 di 5)14/11/2009 23:39:38 find where get help a package Install or on or file update or using or lives in the now! setup. Cygwin exe. (using release. setup.exe) Latest Cygwin DLL release version is 1.5.25-15 Install Cygwin now Cygwin Information and Installation sourceware.org Installing and Updating Cygwin The latest net releases of the Cygwin DLL are numbered 1.n.x, where "n" is currently "5" (e.g., 1.5.25). Any Cygwin program built from December 1998 onward should work correctly with 1.n.x DLLs. The 1.n.x version numbering refers only to the Cygwin DLL. Individual packages like bash, gcc, less, etc. are released independently of the DLL. The setup.exe utility tracks the versions of all installed components and provides the mechanism for installing or updating everything available from this site for Cygwin. The signature for setup.exe can be used to verify the validity of this binary using this public key. Run setup.exe any time you want to update or install a Cygwin package. Note that, when installing packages for the first time, setup.exe does not install every package. Only the minimal base packages from the Cygwin distribution are installed by default. Clicking on categories and packages in the setup.exe package installation screen will provide you with the ability to control what is installed or updated. Clicking on the "Default" field next to the "All" category will provide you with the opportunity to install every Cygwin package. Be advised that this will download and install hundreds of megabytes to your computer. The best plan is probably to click on individual categories and install either entire categories or packages from the categories themselves. Once you've installed your desired subset of the Cygwin distribution, setup.exe will remember what you selected so rerunning the program will update your system with any new package releases. Cygwin release 1.7 in BETA testing NOTE: We're in beta-testing for the new Cygwin release 1.7. This new release will come with many changes and a whole bunch of new features. If you would like to participate in the testing, just download the new setup-1.7.exe and use that setup tool to install Cygwin 1.7. Please note that Cygwin 1.7 will NOT run anymore on Windows 95, 98 or Me. We also have a new User's Guide for 1.7, which is currently located at http://www.cygwin.com/ (2 di 5)14/11/2009 23:39:38 Install Cygwin now Cygwin Information and Installation http://cygwin.com/1.7/cygwin-ug-net/cygwin-ug-net.html. We also have new matching API documentation located at http:// cygwin.com/1.7/cygwin-api/cygwin-api.html. And, last but not least, we have a new FAQ, though very likely not quite complete since we still don't know what exactly is a FAQ related to Cygwin 1.7: http://cygwin.com/1.7/faq/faq.html. Every couple of days the Beta release 1.7.0 is updated with a version including the latest bugfixes and changes. Announcements for these updates are sent to the Cygwin mailing list and the Cygwin-Announce mailing list. The official 1.7.1 release should go public in late October or early November 2009. Please keep in mind that this is a TEST release. Don't use in critical production environments. Nevertheless I'd like to encourage everyone to give 1.7 a try. Due to internal changes it is possible to install a 1.7 release in parallel to a 1.5 release and even run 1.7 processes in parallel to 1.5 processes. The processes will not know about each other! Any try to interact between 1.7-based and 1.5-based processes will lead to, at least, funny results. To install a 1.7 release in parallel to a 1.5 release, all you have to do is to choose another root directory (for instance: C:\cygwin-1.7) in setup1.7's "Choose Installation Directory" dialog. NOTE: Due to the way setup-1.7 works, you have to change the directory right the first time you visit this dialog! If you pressed the "Next" button and then "Back" again, it's already too late and setup1.7 will create a broken 1.7 install. If you pressed "Next" by mistake, exit setup-1.7 and start it again. Please report bugs and problems to the Cygwin mailing list and, thanks for your participation. http://www.cygwin.com/ (3 di 5)14/11/2009 23:39:38 Cygwin Information and Installation News Cygwin Software On Other Sites New Cygwin DLL 1.5.25-15 release New release of X.org software Jun 14 2008, Corinna Vinschen (Co-Project Leader) A new release, version 7.4, of X.org is now available via Cygwin setup.exe. This is a major new release. Nearly everything has changed. Please read the release announcement carefully before upgrading. Nov 16 2008, Yaakov Selkowitz New Cygwin DLL 1.5.25-14 release May 27 2008, Christopher Faylor (Co-Project Leader) SaVi 1.2.8 New Cygwin DLL 1.5.25-11 release Mar 9 2008, Corinna Vinschen (Co-Project Leader) Jan 5 2006, Lloyd Wood New home for Cygwin Ports Aug 31 2005, Yaakov Selkowitz New Cygwin DLL 1.5.25-7 release Dec 17 2007, Corinna Vinschen (Co-Project Leader) New Cygwin DLL 1.5.25-5 release Dec 9 2007, Corinna Vinschen (Co-Project Leader) New Cygwin DLL 1.5.24-2 release Jan 31 2007, Corinna Vinschen (Co-Project Leader) New Cygwin DLL 1.5.24-1 release Jan 26 2007, Corinna Vinschen (Co-Project Leader) New Cygwin DLL 1.5.23-2 release Dec 20 2006, Corinna Vinschen (Co-Project Leader) New Cygwin DLL 1.5.23-1 release Dec 19 2006, Corinna Vinschen (Co-Project Leader) New Cygwin DLL 1.5.22-1 release Nov 14 2006, Corinna Vinschen (Co-Project Leader) more news post new news http://www.cygwin.com/ (4 di 5)14/11/2009 23:39:38 Entropy RSA P2P network Jun 27 2005, Juergen Buchmueller XView libraries Mar 3 2005, Isaac Henry SaVi satellite constellation visualization Feb 16 2005, Lloyd Wood announce new software Cygwin Information and Installation Help, contact, web page, other info... For Cygwin licensing or commercial support, please visit the Red Hat Cygwin Product site. For all other questions and observations, please check the resources available at this site, such as the FAQ, the User's Guide and the mailing list archives. If you've exhausted these resources then please send email to an appropriate mailing list . This includes observations about web pages, setup questions, questions about where to find things, questions about why things are done a certain way, questions about the color preferences of Cygwin developers, questions about the meaning of the number 42, etc. Please send notification of technical problems (bad html, broken links) concerning these web pages to the Cygwin mailing list. Please do not send personal email with "quick questions" to individual Cygwin developers. The Cygwin mailing lists are the places for all questions. Really. I mean it. Not responsible for errors in content, meaning, tact, or judgment. Live and let live. Toes go in first. I didn't do it. Enjoy. Cygwin DLL and utilities are Copyright © 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008 Red Hat, Inc. Other packages have other copyrights. UNIX ® is a registered trademark of the Open Group in the United States and other countries. DO NOT SEND EMAIL TO THIS ADDRESS [email protected] IT IS HERE ONLY TO COLLECT SPAM. IF YOU SEND EMAIL TO THIS ADDRESS YOU WILL BE AUTOMATICALLY BLOCKED. http://www.cygwin.com/ (5 di 5)14/11/2009 23:39:38
Documenti analoghi
Sicurezza reti wireless: come rompere una chiave WEP
La procedura di WEP Cracking richiede diversi pacchetti software. Questi per fortuna sono
tutti open source, funzionano sotto Linux e in alcuni casi esistono delle versioni per
Windows. Per gli ute...