aircrack e iw[RISOLTO]
Moderatore: Staff
Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
- sya54M
- Master
- Messaggi: 1665
- Iscritto il: mer 6 giu 2007, 14:44
- Nome Cognome: Andrea Peluso
- Slackware: 64-current
- Kernel: ultimo
- Desktop: KDE
- Località: (Salerno)
- Contatta:
Re: aircrack e iw
e c'è da dire che i modem di alice non permettono affatto di cambiarla e una password come quella non si può craccare a dizionario, però avevo letto un po' di tempo fa che quelli di aircrack avevano trovato l'algoritmo per decifrare il TKIP...
Re: aircrack e iw
Una cosa che non ho capito nello studio di questo programma è:
Nel cracking del wpe, si fa affidamento a una metodologia statistica.Quindi piu dati riusciamo a reperire con airodump più ci avviciniamo al cracking della chiave.
Nel cracking wpa invece l'unica informazione di cui abbiamo bisogno è un handshake tra il client e l'ap, per poi agire di brute force a dizionario.
Quindi, quando lanciamo airodump per intercettare l'handshake tra i client e l'ap ci basta un solo pacchetto,per poi agire di dizionario?
Dall'esempio riportato sul sito si interpreta invece come se airodump e inseguito aireplay con la deautenticazione dei client wireless volessero incrementare gli handshake.
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Ma a quale pro?Dato che non si agisce per metodologia statistica!
Grazie dei chiarimenti.
Nel cracking del wpe, si fa affidamento a una metodologia statistica.Quindi piu dati riusciamo a reperire con airodump più ci avviciniamo al cracking della chiave.
Nel cracking wpa invece l'unica informazione di cui abbiamo bisogno è un handshake tra il client e l'ap, per poi agire di brute force a dizionario.
Quindi, quando lanciamo airodump per intercettare l'handshake tra i client e l'ap ci basta un solo pacchetto,per poi agire di dizionario?
Dall'esempio riportato sul sito si interpreta invece come se airodump e inseguito aireplay con la deautenticazione dei client wireless volessero incrementare gli handshake.
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Ma a quale pro?Dato che non si agisce per metodologia statistica!
Grazie dei chiarimenti.
- sya54M
- Master
- Messaggi: 1665
- Iscritto il: mer 6 giu 2007, 14:44
- Nome Cognome: Andrea Peluso
- Slackware: 64-current
- Kernel: ultimo
- Desktop: KDE
- Località: (Salerno)
- Contatta:
Re: aircrack e iw
serve si un pacchetto, ma non un pacchetto qualunque, serve un pacchetto che contiene l'handshake (dall'inglese: stretta di mano). si effettua la deautenticazione degli altri client, non per aumentare semplicemente i pacchetti, ma per fare in modo che essi rieffettuino l'autenticazione, così l'AP gli rispedirà il pacchetto con l'handshake che potrà essere catturato.
Re: aircrack e iw
Ok, ma io usando airodump e aireplay per captare l'hanshake tra l'ap e il client.
Quindi non essendo una raccolta statistica.
Quando posso considerare i dati quindi da me ottenuti, sufficienti per poi far partire aircrack?
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Grazie
Quindi non essendo una raccolta statistica.
Quando posso considerare i dati quindi da me ottenuti, sufficienti per poi far partire aircrack?
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Grazie
- sya54M
- Master
- Messaggi: 1665
- Iscritto il: mer 6 giu 2007, 14:44
- Nome Cognome: Andrea Peluso
- Slackware: 64-current
- Kernel: ultimo
- Desktop: KDE
- Località: (Salerno)
- Contatta:
Re: aircrack e iw
non mi vorrei sbagliare, ma dovrebbe essere PWR
qui c'è la guida tradotta in italiano nel caso stai leggendo quella in inglese:
http://infofreeflow.noblogs.org/post/20 ... k-ng-linux
qui c'è la guida tradotta in italiano nel caso stai leggendo quella in inglese:
http://infofreeflow.noblogs.org/post/20 ... k-ng-linux
Re: aircrack e iw
PWR indica la vicinanza all'ap,quindi non ha relazioni con i dati relativi all'handshake.
Se non è specificato in quella inglese, anche se lo leggo in italiano, non mi può aiutare.
Grazie
Ciao
Se non è specificato in quella inglese, anche se lo leggo in italiano, non mi può aiutare.
Grazie
Ciao
- sya54M
- Master
- Messaggi: 1665
- Iscritto il: mer 6 giu 2007, 14:44
- Nome Cognome: Andrea Peluso
- Slackware: 64-current
- Kernel: ultimo
- Desktop: KDE
- Località: (Salerno)
- Contatta:
Re: aircrack e iw
a quanto pare allora non è riportato, ma te ne accorgi perchè nella seconda tabella (quella di sotto) vengono riportati i client connessi, quindi vedi quando un client viene deautenticato e si riautentica e allora dovresti aver catturato l'handshake e puoi chiudere la cattura
Re: aircrack e iw
Ok, proverò.
Ciao
Ciao