aircrack... wep decrypting!

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
smtux
Linux 2.6
Linux 2.6
Messaggi: 977
Iscritto il: gio set 01, 2005 0:00
Slackware: 12.0
Località: somewhere in the time

aircrack... wep decrypting!

Messaggioda smtux » sab nov 12, 2005 19:10

salve,

come ho già postato in un altro thread so benissimo che bucare le reti altrui è illegale e quello che richiedo è per scopi personali...

Dunque vorrei testare la mia wlan e dopo una giornata che ci provo vi chiedo un aiuto...

come faccio a decriptare le chiavi wep?

la mia idea era quella di salvare i pacchetti con ethereal e poi analizzarli con aircrack... ma non ho avuto molto successo.
Quindi per prima cosa vi chiderei se è corretto.

Ho una scheda che funziona con driver ndiswrapper ed anche questo è stato un intoppo... ma forse se faccio il log dei pacchetti da analizzare con qualche sniffer e poi li do in pasto ad un wep-decrypter ce la dovrei fare...

che mi dite? Problemone?

Avatar utente
krisis
Linux 3.x
Linux 3.x
Messaggi: 1120
Iscritto il: mar gen 25, 2005 0:00
Distribuzione: debian
Località: Roma

Messaggioda krisis » sab nov 12, 2005 20:03

Mi spiace ma per fare uno sniffing di rete devi poter settare la scheda in modalità promisqua , cosa che ndiswrapper non permette.
Airsnort è uno sniffer/craker wep molto efficente e veloce ma che richiede la scheda di rete in modalità promisqua.

Sei sicuro che non ci siano driver linux per la tua pcmcia?

smtux
Linux 2.6
Linux 2.6
Messaggi: 977
Iscritto il: gio set 01, 2005 0:00
Slackware: 12.0
Località: somewhere in the time

Messaggioda smtux » dom nov 13, 2005 12:21

ciao,

a suo tempo avevo provato i madwifi, non so se ricordi il miliardo di post che avevo aperto qui sul forum... alla fine mi è toccato abbandonare altrimenti non la usavo... lo so che ndiswrapper non è una bella cosa ma al momento è l'unica soluzione.

la scheda è una 3com154a72 con chipset atheros AR5212 802.11abg NIC (rev.01)

Leggevo in questi giorni di altre schede che tipo quelle della linksys che utilizzano chipset ornioco o prism2...

te cosa usi?

Avatar utente
krisis
Linux 3.x
Linux 3.x
Messaggi: 1120
Iscritto il: mar gen 25, 2005 0:00
Distribuzione: debian
Località: Roma

Messaggioda krisis » dom nov 13, 2005 12:36

Io ho una d-link dwl g650+ con chip acx.

smtux
Linux 2.6
Linux 2.6
Messaggi: 977
Iscritto il: gio set 01, 2005 0:00
Slackware: 12.0
Località: somewhere in the time

Messaggioda smtux » dom nov 13, 2005 12:51

ciao krisis ti ho mandato un PM, appena puoi rispondimi dove ti torna meglio...
thanks!

PS: con quella scheda riesci a fare il wep decryoting? Con Airsnort?


Torna a “Sicurezza”

Chi c’è in linea

Visitano il forum: Nessuno e 3 ospiti