Pagina 2 di 2
Re: aircrack e iw
Inviato: sab 13 feb 2010, 15:16
da sya54M
e c'è da dire che i modem di alice non permettono affatto di cambiarla e una password come quella non si può craccare a dizionario, però avevo letto un po' di tempo fa che quelli di aircrack avevano trovato l'algoritmo per decifrare il TKIP...
Re: aircrack e iw
Inviato: sab 13 feb 2010, 20:47
da relay
Una cosa che non ho capito nello studio di questo programma è:
Nel cracking del wpe, si fa affidamento a una metodologia statistica.Quindi piu dati riusciamo a reperire con airodump più ci avviciniamo al cracking della chiave.
Nel cracking wpa invece l'unica informazione di cui abbiamo bisogno è un handshake tra il client e l'ap, per poi agire di brute force a dizionario.
Quindi, quando lanciamo airodump per intercettare l'handshake tra i client e l'ap ci basta un solo pacchetto,per poi agire di dizionario?
Dall'esempio riportato sul sito si interpreta invece come se airodump e inseguito aireplay con la deautenticazione dei client wireless volessero incrementare gli handshake.
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Ma a quale pro?Dato che non si agisce per metodologia statistica!
Grazie dei chiarimenti.
Re: aircrack e iw
Inviato: sab 13 feb 2010, 20:57
da sya54M
serve si un pacchetto, ma non un pacchetto qualunque, serve un pacchetto che contiene l'handshake (dall'inglese: stretta di mano). si effettua la deautenticazione degli altri client, non per aumentare semplicemente i pacchetti, ma per fare in modo che essi rieffettuino l'autenticazione, così l'AP gli rispedirà il pacchetto con l'handshake che potrà essere catturato.
Re: aircrack e iw
Inviato: sab 13 feb 2010, 21:12
da relay
Ok, ma io usando airodump e aireplay per captare l'hanshake tra l'ap e il client.
Quindi non essendo una raccolta statistica.
Quando posso considerare i dati quindi da me ottenuti, sufficienti per poi far partire aircrack?
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Grazie
Re: aircrack e iw
Inviato: sab 13 feb 2010, 21:32
da sya54M
non mi vorrei sbagliare, ma dovrebbe essere PWR
qui c'è la guida tradotta in italiano nel caso stai leggendo quella in inglese:
http://infofreeflow.noblogs.org/post/20 ... k-ng-linux
Re: aircrack e iw
Inviato: sab 13 feb 2010, 23:01
da relay
PWR indica la vicinanza all'ap,quindi non ha relazioni con i dati relativi all'handshake.
Se non è specificato in quella inglese, anche se lo leggo in italiano, non mi può aiutare.
Grazie
Ciao
Re: aircrack e iw
Inviato: dom 14 feb 2010, 0:22
da sya54M
a quanto pare allora non è riportato, ma te ne accorgi perchè nella seconda tabella (quella di sotto) vengono riportati i client connessi, quindi vedi quando un client viene deautenticato e si riautentica e allora dovresti aver catturato l'handshake e puoi chiudere la cattura
Re: aircrack e iw
Inviato: dom 14 feb 2010, 14:31
da relay
Ok, proverò.
Ciao