Repository 32bit  Forum
Repository 64bit  Wiki

aircrack e iw[RISOLTO]

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.

Re: aircrack e iw

Messaggioda sya54M » sab feb 13, 2010 15:16

e c'è da dire che i modem di alice non permettono affatto di cambiarla e una password come quella non si può craccare a dizionario, però avevo letto un po' di tempo fa che quelli di aircrack avevano trovato l'algoritmo per decifrare il TKIP...
Avatar utente
sya54M
Linux 3.x
Linux 3.x
 
Messaggi: 1429
Iscritto il: mer giu 06, 2007 13:44
Località: (Salerno)
Nome Cognome: Andrea P.
Slackware: 64-current
Kernel: 3.14.x
Desktop: KDE 4.13

Re: aircrack e iw

Messaggioda relay » sab feb 13, 2010 20:47

Una cosa che non ho capito nello studio di questo programma è:
Nel cracking del wpe, si fa affidamento a una metodologia statistica.Quindi piu dati riusciamo a reperire con airodump più ci avviciniamo al cracking della chiave.
Nel cracking wpa invece l'unica informazione di cui abbiamo bisogno è un handshake tra il client e l'ap, per poi agire di brute force a dizionario.
Quindi, quando lanciamo airodump per intercettare l'handshake tra i client e l'ap ci basta un solo pacchetto,per poi agire di dizionario?
Dall'esempio riportato sul sito si interpreta invece come se airodump e inseguito aireplay con la deautenticazione dei client wireless volessero incrementare gli handshake.
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Ma a quale pro?Dato che non si agisce per metodologia statistica!
Grazie dei chiarimenti.
relay
Linux 2.4
Linux 2.4
 
Messaggi: 290
Iscritto il: mar ago 28, 2007 15:36

Re: aircrack e iw

Messaggioda sya54M » sab feb 13, 2010 20:57

serve si un pacchetto, ma non un pacchetto qualunque, serve un pacchetto che contiene l'handshake (dall'inglese: stretta di mano). si effettua la deautenticazione degli altri client, non per aumentare semplicemente i pacchetti, ma per fare in modo che essi rieffettuino l'autenticazione, così l'AP gli rispedirà il pacchetto con l'handshake che potrà essere catturato.
Avatar utente
sya54M
Linux 3.x
Linux 3.x
 
Messaggi: 1429
Iscritto il: mer giu 06, 2007 13:44
Località: (Salerno)
Nome Cognome: Andrea P.
Slackware: 64-current
Kernel: 3.14.x
Desktop: KDE 4.13

Re: aircrack e iw

Messaggioda relay » sab feb 13, 2010 21:12

Ok, ma io usando airodump e aireplay per captare l'hanshake tra l'ap e il client.
Quindi non essendo una raccolta statistica.
Quando posso considerare i dati quindi da me ottenuti, sufficienti per poi far partire aircrack?
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Grazie
relay
Linux 2.4
Linux 2.4
 
Messaggi: 290
Iscritto il: mar ago 28, 2007 15:36

Re: aircrack e iw

Messaggioda sya54M » sab feb 13, 2010 21:32

non mi vorrei sbagliare, ma dovrebbe essere PWR
qui c'è la guida tradotta in italiano nel caso stai leggendo quella in inglese:
http://infofreeflow.noblogs.org/post/20 ... k-ng-linux
Avatar utente
sya54M
Linux 3.x
Linux 3.x
 
Messaggi: 1429
Iscritto il: mer giu 06, 2007 13:44
Località: (Salerno)
Nome Cognome: Andrea P.
Slackware: 64-current
Kernel: 3.14.x
Desktop: KDE 4.13

Re: aircrack e iw

Messaggioda relay » sab feb 13, 2010 23:01

PWR indica la vicinanza all'ap,quindi non ha relazioni con i dati relativi all'handshake.
Se non è specificato in quella inglese, anche se lo leggo in italiano, non mi può aiutare.
Grazie
Ciao
relay
Linux 2.4
Linux 2.4
 
Messaggi: 290
Iscritto il: mar ago 28, 2007 15:36

Re: aircrack e iw

Messaggioda sya54M » dom feb 14, 2010 0:22

a quanto pare allora non è riportato, ma te ne accorgi perchè nella seconda tabella (quella di sotto) vengono riportati i client connessi, quindi vedi quando un client viene deautenticato e si riautentica e allora dovresti aver catturato l'handshake e puoi chiudere la cattura
Avatar utente
sya54M
Linux 3.x
Linux 3.x
 
Messaggi: 1429
Iscritto il: mer giu 06, 2007 13:44
Località: (Salerno)
Nome Cognome: Andrea P.
Slackware: 64-current
Kernel: 3.14.x
Desktop: KDE 4.13

Re: aircrack e iw

Messaggioda relay » dom feb 14, 2010 14:31

Ok, proverò.
Ciao
relay
Linux 2.4
Linux 2.4
 
Messaggi: 290
Iscritto il: mar ago 28, 2007 15:36

Precedente

Torna a Sicurezza

Chi c’è in linea

Visitano il forum: Nessuno e 2 ospiti

cron