aircrack e iw[RISOLTO]

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Avatar utente
sya54M
Master
Master
Messaggi: 1665
Iscritto il: mer 6 giu 2007, 14:44
Nome Cognome: Andrea Peluso
Slackware: 64-current
Kernel: ultimo
Desktop: KDE
Località: (Salerno)
Contatta:

Re: aircrack e iw

Messaggio da sya54M »

e c'è da dire che i modem di alice non permettono affatto di cambiarla e una password come quella non si può craccare a dizionario, però avevo letto un po' di tempo fa che quelli di aircrack avevano trovato l'algoritmo per decifrare il TKIP...

relay
Linux 2.x
Linux 2.x
Messaggi: 293
Iscritto il: mar 28 ago 2007, 16:36

Re: aircrack e iw

Messaggio da relay »

Una cosa che non ho capito nello studio di questo programma è:
Nel cracking del wpe, si fa affidamento a una metodologia statistica.Quindi piu dati riusciamo a reperire con airodump più ci avviciniamo al cracking della chiave.
Nel cracking wpa invece l'unica informazione di cui abbiamo bisogno è un handshake tra il client e l'ap, per poi agire di brute force a dizionario.
Quindi, quando lanciamo airodump per intercettare l'handshake tra i client e l'ap ci basta un solo pacchetto,per poi agire di dizionario?
Dall'esempio riportato sul sito si interpreta invece come se airodump e inseguito aireplay con la deautenticazione dei client wireless volessero incrementare gli handshake.
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Ma a quale pro?Dato che non si agisce per metodologia statistica!
Grazie dei chiarimenti.

Avatar utente
sya54M
Master
Master
Messaggi: 1665
Iscritto il: mer 6 giu 2007, 14:44
Nome Cognome: Andrea Peluso
Slackware: 64-current
Kernel: ultimo
Desktop: KDE
Località: (Salerno)
Contatta:

Re: aircrack e iw

Messaggio da sya54M »

serve si un pacchetto, ma non un pacchetto qualunque, serve un pacchetto che contiene l'handshake (dall'inglese: stretta di mano). si effettua la deautenticazione degli altri client, non per aumentare semplicemente i pacchetti, ma per fare in modo che essi rieffettuino l'autenticazione, così l'AP gli rispedirà il pacchetto con l'handshake che potrà essere catturato.

relay
Linux 2.x
Linux 2.x
Messaggi: 293
Iscritto il: mar 28 ago 2007, 16:36

Re: aircrack e iw

Messaggio da relay »

Ok, ma io usando airodump e aireplay per captare l'hanshake tra l'ap e il client.
Quindi non essendo una raccolta statistica.
Quando posso considerare i dati quindi da me ottenuti, sufficienti per poi far partire aircrack?
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Grazie

Avatar utente
sya54M
Master
Master
Messaggi: 1665
Iscritto il: mer 6 giu 2007, 14:44
Nome Cognome: Andrea Peluso
Slackware: 64-current
Kernel: ultimo
Desktop: KDE
Località: (Salerno)
Contatta:

Re: aircrack e iw

Messaggio da sya54M »

non mi vorrei sbagliare, ma dovrebbe essere PWR
qui c'è la guida tradotta in italiano nel caso stai leggendo quella in inglese:
http://infofreeflow.noblogs.org/post/20 ... k-ng-linux

relay
Linux 2.x
Linux 2.x
Messaggi: 293
Iscritto il: mar 28 ago 2007, 16:36

Re: aircrack e iw

Messaggio da relay »

PWR indica la vicinanza all'ap,quindi non ha relazioni con i dati relativi all'handshake.
Se non è specificato in quella inglese, anche se lo leggo in italiano, non mi può aiutare.
Grazie
Ciao

Avatar utente
sya54M
Master
Master
Messaggi: 1665
Iscritto il: mer 6 giu 2007, 14:44
Nome Cognome: Andrea Peluso
Slackware: 64-current
Kernel: ultimo
Desktop: KDE
Località: (Salerno)
Contatta:

Re: aircrack e iw

Messaggio da sya54M »

a quanto pare allora non è riportato, ma te ne accorgi perchè nella seconda tabella (quella di sotto) vengono riportati i client connessi, quindi vedi quando un client viene deautenticato e si riautentica e allora dovresti aver catturato l'handshake e puoi chiudere la cattura

relay
Linux 2.x
Linux 2.x
Messaggi: 293
Iscritto il: mar 28 ago 2007, 16:36

Re: aircrack e iw

Messaggio da relay »

Ok, proverò.
Ciao

Rispondi