sicurezza reti wireless: come rompere una chiave wep - tom...

37
Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum Trova Prezzi Home Ultime news Forum Chi Siamo - About Us Ricerche suggerite Carta di Credito Offerte DVD-R Reti Wireless Web Banking Prenota Hotel Cerca Articoli Articoli News Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software Network Sicurezza reti wireless: come rompere una chiave WEP Di cosa abbiamo bisogno Vediamo ora l’hardware e il software di cui abbiamo bisogno. Hardware: Wireless Access Point: questo è l’obiettivo dell’attacco e può essere di qualunque marca e modello, basta che stia trasmettendo pacchetti cifrati con WEP a 40 o 104 bit. Nel nostro caso è stato usato un Netgear WGT624 v2. Target Client : è il computer che sta dialogando con l’access point. Anche in questo caso non è importante la marca o il modello di scheda Wireless utilizzata, inoltre non è importante il sistema operativo utilizzato per effettuare la comunicazione. Nel nostro caso è stato usato un portatile Dell con wireless intergato. Sniffing Client : è il computer che si occuperà di sniffare il traffico della rete. In questo caso il computer dovrà montare Linux (poiché i relativi software open source utilizzati sono nativi di Linux) e la scheda Wireless utilizzata dovrà supportare la modalità Monitor, ovvero la modalità utilizzata per captare i pacchetti, nonché la capacità di fare packet injection. A questo scopo consigliamo di usare schede wireless basate sul chipset PRISM 2 che è supportato da tutti i programmi usati. Attacking Client: è il computer che si occuperà di “stimolare” la rete a produrre traffico utile per la decodifica della chiave. La stimolazione, come vedremo, verrà effettuata con attacchi di tipo Packet Injection, la scheda Wireless dovrà quindi supportare tale modalità o non potrà inviare pacchetti verso la rete quando si trova in Monitor Mode. In generale vanno bene tutte le schede che si basano sui Chipset PRISM 2, PrismGT (FullMAC), Atheros, RTL8180 e Ralink. Software: http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (1 of 4)30/09/2006 3.45.53 Cinema Musica Sport News Meteo Mail Blog FotoBlog

Upload: vantuyen

Post on 16-Feb-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum

Trova Prezzi

Home Ultime news Forum Chi Siamo - About Us Ricerche suggeriteCarta di Credito

Offerte DVD-R

Reti Wireless

Web Banking

Prenota Hotel Cerca Articoli

Articoli News

Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software

Network

Sicurezza reti wireless: come rompere una chiave WEP

Di cosa abbiamo bisogno

Vediamo ora l’hardware e il software di cui abbiamo bisogno.

Hardware:

Wireless Access Point: questo è l’obiettivo dell’attacco e può essere di qualunque marca e modello, basta che stia trasmettendo pacchetti cifrati con WEP a 40 o 104 bit. Nel nostro caso è stato usato un Netgear WGT624 v2.

Target Client : è il computer che sta dialogando con l’access point. Anche in questo caso non è importante la marca o il modello di scheda Wireless utilizzata, inoltre non è importante il sistema operativo utilizzato per effettuare la comunicazione. Nel nostro caso è stato usato un portatile Dell con wireless intergato.

Sniffing Client : è il computer che si occuperà di sniffare il traffico della rete. In questo caso il computer dovrà montare Linux (poiché i relativi software open source utilizzati sono nativi di Linux) e la scheda Wireless utilizzata dovrà supportare la modalità Monitor, ovvero la modalità utilizzata per captare i pacchetti, nonché la capacità di fare packet injection. A questo scopo consigliamo di usare schede wireless basate sul chipset PRISM 2 che è supportato da tutti i programmi usati.

Attacking Client: è il computer che si occuperà di “stimolare” la rete a produrre traffico utile per la decodifica della chiave. La stimolazione, come vedremo, verrà effettuata con attacchi di tipo Packet Injection, la scheda Wireless dovrà quindi supportare tale modalità o non potrà inviare pacchetti verso la rete quando si trova in Monitor Mode. In generale vanno bene tutte le schede che si basano sui Chipset PRISM 2, PrismGT (FullMAC), Atheros, RTL8180 e Ralink.

Software:

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (1 of 4)30/09/2006 3.45.53

Cinema Musica Sport News Meteo

Mail Blog FotoBlog

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

NewsletterInserisci la tua email per ricevere le nostre

newsletter.

Ho letto l'informativa e autorizzo il trattamento dei dati.

Hosted by FeedbackDateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati

La procedura di WEP Cracking richiede diversi pacchetti software. Questi per fortuna sono tutti open source, funzionano sotto Linux e in alcuni casi esistono delle versioni per Windows. Per gli utenti Windows è possibile inoltre, in alcuni casi, utilizzare un emulatore di ambiente Linux chimato Cygwin (http://www.cygwin.com).

Risulta molto interessante la soluzione proposta da remote-exploit.org (http://new.remote-exploit.org/index.php/Main_Page). In questo sito è possibile trovare una versione di Linux di tipo LIVE (ovvero che parte da cd senza installare nulla) chiamata Auditor Security Collection LIVE CD che contiene tutti i programmi necessari già preinstallati (e molto altro). Durante il boot questa distribuzione di Linux è in grado di trovare e configurare molte schede Wireless. Una volta scaricata l’ultima versione si dovrà masterizzare l’immagine su cd, usando programmi come Nero o CDBurnerXP (free), e avviare la macchina usando il cd come disco di boot.

Avrai bisogno di un cd per ogni computer. Il resto della guida procede dando per scontato che si stà utilizzando tale distribuzione nelle proprie macchine.

In ogni caso la lista dettagliata dei software necessari è la seguente:

● Pacchetto “aircrack” , comprende: ❍ Airdump – Uno sniffer ❍ Aireplay - Un software per il packet injection ❍ Aircrack – Cracker per chiavi statiche WEP e WPA-PSK ❍ Airdecap – Decifra file catturati

● Pacchetto “Wireless Tool” scaricabile dal sito http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html . Questo è un pacchetto che contiene una serie di programmi di gestione delle reti wireless e normalmente è già presente in molte distribuzioni Linux. Comprende:

❍ iwconfig – Per manipolare i parametri wireless di base della propria scheda ❍ iwlist – Esegue uno scanning per determinare frequenze, bit-rate, chiavi, ecc ❍ iwspy – Per verificare la qualità del collegamento ❍ iwpriv – Permette di manipolare le Wireless Extension specifiche del driver ❍ ifrename - Permette di rinominare le interfacce

● Kismet - Disponibile alla pagina http://www.kismetwireless.net/ è un software in grado di funzionare come sniffer e Intrusion Detection System per reti Wireless. Kismet funziona con tutte le schede wireless che supportino la modalità raw monitorig (rfmon) ed è in grado di sniffare reti 802.11b\a\g.

INDIETRO | AVANTI

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (2 of 4)30/09/2006 3.45.53

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Reti Wireless FAQ - Frequently Asked Questions

Il VOIP facile secondo US Robotics

Qual è il miglior router per il Peer to Peer?

Il mondo delle tecnologie wireless

I Più Letti

Soluzione: due LAN private su Internet

Access point tascabile Asus WL-330g

Il client IPSec di WinXP può funzionare veramente.

Forse avete perso...Archiviazione NAS economia con Open-E

Scanner BT BlueScanner: inizia l'era del BlueDriving?

Netgear SC101 Storage Central

© 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (3 of 4)30/09/2006 3.45.53

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-01 (4 of 4)30/09/2006 3.45.53

Hardware a prezzi convenienti su eBay

www.ebay.it

Vasta scelta di Hardware e migliaia di altre offerte su computer, palmari, periferiche e accessori di tutte le marche. Registrati e compra e vendi in totale sicurezza su eBay.

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum

Trova Prezzi

Home Ultime news Forum Chi Siamo - About Us Ricerche suggeriteCorsi di ingleseWeb BankingCarta di CreditoVoli EconomiciTelefonini Cerca Articoli

Articoli News

Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software

Network

Sicurezza reti wireless: come rompere una chiave WEP

Preparativi

É importante preparare il proprio “laboratorio” per la pratica che andremo a eseguire, infatti bisogna prevenire possibili effetti collaterali che potrebbero danneggiare gli altri Access Point a noi vicini. Nella seconda parte ad esempio verrà descritto un modo per scollegare i client dal proprio Access Point e non vogliamo che ciò vada a danneggiare il lavoro di qualcuno. Se ci si trova in un complesso di uffici, un palazzo o altri posti con molte reti wireless sarebbe prudente aspettare la notte quando le reti sono poco usate. Fate pratica in maniera sicura e responsabile!

Il primo passo è collegare e configurare la rete wireless che vogliamo violare Se l’operazione di WEP Cracking è fatta a scopi didattici, ovvero è possibile accedere ad AP e TC bisogna verificare che:

1. L’access point sia acceso e sia stata abilitata la codifica WEP con chiave a 64 bit. (Inizialmente è consigliabile utilizzare una chiave a 64 bit per poi passare ad una da 128 bit).

2. Il TC sia acceso e connesso all’AP. In questo caso, se possibile, è consigliabile far comunicare il Target Client con l’Access Point sotto Windows XP poiché tutte le procedure di configurazione sono molto semplificate rispetto a Linux. Verificare quindi, cliccando 2 volte sull’icona di stato in basso a destra che il PC sia connesso.

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (1 of 4)30/09/2006 3.47.37

CinemaMusicaSportNewsMeteo MailBlogFotoBlog

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

NewsletterInserisci la tua email per ricevere le nostre

newsletter.

Ho letto l'informativa e autorizzo il trattamento dei dati.

Hosted by FeedbackDateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati

Figura 3.2 – La schermata sotto Windows XP SP2 indicante che la rete è connetta e protetta da chiave WEP

3. Avviare entrambi i computer SC e AC utilizzando la distribuzione Auditor Linux come disco di boot. (Per il boot da cd bisogna accedere al bios ed indicare il lettore cd\dvd come prima unità di avvio). Naturalmente al momento dell’accensione le schede wireless devono essere preventivamente inserite ed accese.

4. Una volta avviato il sistema operativo per verificare che le schede di rete siano state riconosciute e configurate è possibile usare il comando iwconfig, un programma che fa parte del dei “wireless tools”.

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (2 of 4)30/09/2006 3.47.37

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Dopo aver digitato il comando dovrebbe apparire una risposta del tipo:

Figura 3.3- Con il comando iwconfig è possibile conoscere tutte le informazioni sulla nostra interfaccia Wireless

Se invece non vengono rilevate le schede allora bisogna procurarsi il driver adatto e installarlo, quindi riprovare.

INDIETRO | AVANTI

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

Reti Wireless FAQ - Frequently Asked Questions

Il VOIP facile secondo US Robotics

Qual è il miglior router per il Peer to Peer?

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (3 of 4)30/09/2006 3.47.37

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Il mondo delle tecnologie wireless

I Più LettiSicurezza reti wireless: come rompere una chiave WEP

Condivisioni in reti con 2 router

Il client IPSec di WinXP può funzionare veramente.

Forse avete perso...VoIP: la nuova frontiera telefonica?

Firewall e VPN USB di Linksys (USBVPN1)

Netgear SC101 Storage Central

© 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-02 (4 of 4)30/09/2006 3.47.37

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum

Trova Prezzi

Home Ultime news Forum Chi Siamo - About Us Ricerche suggeritePrestiti su misuraCarta di CreditoLast minuteComputer portatiliWeb Banking Cerca Articoli

Articoli News

Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software

Network

Sicurezza reti wireless: come rompere una chiave WEP

Attacco “zero knowledge”

Finora abbiamo descritto i passaggi tenendo conto che l’attacco che vogliamo eseguire sia a scopi didattici, è quindi sia possibile accedere alle macchine da attaccare. Nella realtà se si vuole penetrare in una rete Wireless non è possibile accedere all’hardware, quindi alcune delle informazioni necessarie su questi vanno ricercate con metodi alternativi.

Quando si vuole effettuare una attacco di questo tipo, senza conoscere niente a priori della rete, si parla di attacco “Zero Knowledge”, mentre se l’attaccante già conosce le informazioni necessarie si parla di attacco “Full Knowledge”. Assumendo di voler procedere ad un attacco del primo tipo vediamo di cosa abbiamo bisogno e quindi come ottenerlo.

Sono necessari:

● MAC Address dell’Access Point● MAC Address del Target Client● Channel - Canale di comunicazione dell’AP

Per reperire queste informazioni è sufficiente utilizzare Kismet, uno scanner di reti wireless che permette di trovare le reti presenti nel punto dove ci troviamo. Kismet è anche uno sniffer in grado di catturate traffico ma ci sono tool come airodump (una parte di Aircrack) che lavorano meglio dal punto di vista del WEP Cracking. Kismet ci sarà utile per verificare che le schede di rete stiano lavorando bene e per ricavare alcune informazioni interessanti sulla rete wireless.

Per avviare Kismet basta ciccare su Programs, Auditor, Wireless, quindi su Scanner\Anayzer e infine su Kismet.

Nella prima schermata vengono visualizzate tutte le reti Wireless trovate, il canale di

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (1 of 4)30/09/2006 3.47.52

CinemaMusicaSportNewsMeteo MailBlogFotoBlog

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

NewsletterInserisci la tua email per ricevere le nostre

newsletter.

Ho letto l'informativa e autorizzo il trattamento dei dati.

Hosted by FeedbackDateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati

comunicazione, il numero di pacchetti, i canali analizzati, etc.

Figura 3.4 – Schermata di apertura di Kesmet

A questo punto digitate "s" per accedere alla schermata per l’ordinamento delle reti, quindi digitate "c" per ordinarle per canale.

Ora è possibile scorrere le reti con le frecce direzionali, quindi posizionarsi sulla rete che si vuole crackare e premere Invio. Si aprirà una schermata dove è possibile trovare delle informazioni interessanti come BSSID\MAC (il MAC dell’AP) e Channel, che corrispondono a una buona parte delle informazioni che erano necessarie.

Figura 3.5 – Informazioni che è possibile ricavare sull’AP grazie a Kismet

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (2 of 4)30/09/2006 3.47.52

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Nota: In alcune reti è possibile disabilitare la trasmissione in broadcast del SSID per aumentare la sicurezza della rete. Mentre questo è vero per altri software, Kismet riesce facilmente a trovare reti con SSID disabilitato seguendo la comunicazione tra l’access point e i suoi client.

Come ultima informazione abbiamo ancora bisogno dell’indirizzo MAC del Target Client. Questo si ricava facilmente sempre con Kismet, infatti dal menù principale basta posizionarsi sulla rete che ci interessa e premere shift-C. In questa nuova schermata viene visualizzata la lista degli indirizzi MAC dei client associati alla rete, ovvero quello del TC.

Figura 3.6 – Client associati ad un AP

INDIETRO | AVANTI

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

Reti Wireless FAQ - Frequently Asked Questions

Il VOIP facile secondo US Robotics

Qual è il miglior router per il Peer to Peer?

Il mondo delle tecnologie wireless

I Più Letti

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (3 of 4)30/09/2006 3.47.52

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Access point US Robotics Wireless 802.11g Turbo

Il client IPSec di WinXP può funzionare veramente.

Archiviazione NAS economia con Open-E

Forse avete perso...Liksys WGA54G: Game Adaptor Wireless per console

Archiviazione NAS economia con Open-E

Reti Wireless: come aumentare il livello di sicurezza

© 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-03 (4 of 4)30/09/2006 3.47.52

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum

Trova Prezzi

Home Ultime news Forum Chi Siamo - About Us Ricerche suggeriteTelefonia VOIPPrestiti su misuraRecupero datiComputer portatiliOfferte DVD-R Cerca Articoli

Articoli News

Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software

Network

Sicurezza reti wireless: come rompere una chiave WEP

Inizia l’attacco

Arrivati a questo punto ci troviamo nella seguente situazione:

● Le schede Wireless di TC, SC, AC sono accese e funzionati● L’AP sta comunicando con il suo client● I software “aircrack” e “wireless tool” sono installati● Le informazioni necessarie sono state appuntate

Possiamo iniziare l’attacco.

Cosa si vuole fare:

L'idea base è catturare quanto più traffico cifrato possibile attraverso lo sniffer airodump. Ogni pacchetto dati WEP ha associato il suo Vettore di Inizializzazione (IV): quando sono stati catturati abbastanza pacchetti, eseguiremo aircrack sul file di cattura che procederà ad una serie di attacchi statistici con lo scopo di recuperare la chiave WEP.

Il numero di IV richiesti dipende dalla lunghezza della chiave WEP e dalla fortuna. Di solito, una chiave WEP da 40 bit si può crackare con 200.000 IV, e una chiave WEP da 104 bit con 500.000 IV ma esistono casi in cui possono essere necessari anche 2 milioni di IV.

In generale non c'è modo di sapere quanto è lunga una chiave WEP: questa informazione è segreta e non viene diffusa, nè nelle frame di gestione nè in quelle dati; quindi, airodump non può indicare la lunghezza della chiave.

Per risolvere il problema l’unica cosa da fare è eseguire aircrack due volte: quando si hanno 200.000 IV, lanciamo aircrack con l'opzione "-n 64" (la sintassi verrà introdotta in seguito) per crackare la chiave a 40 bit. Quindi se non trovi la chiave, rilancia aircrack (senza l'opzione -n) per crackare la chiave a 104 bit.

Come lo si vuole fare

Ecco in grandi linee come eseguiremo l’attacco:

● Avvieremo lo sniffer airodump sul SC. ● Avvieremo aireplay sull’AC per stimolare la rete a produrre velocemente IV.● Quando avremo un numero sufficiente di pacchetti catturati avviamo aircrack che,

lavorando sui file di cattura generati da airodump, tenta di recuperare la chiave WEP.

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-04 (1 of 3)30/09/2006 3.48.01

CinemaMusicaSportNewsMeteo MailBlogFotoBlog

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

NewsletterInserisci la tua email per ricevere le nostre

newsletter.

Ho letto l'informativa e autorizzo il trattamento dei dati.

Hosted by FeedbackDateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati

INDIETRO | AVANTI

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

Reti Wireless FAQ - Frequently Asked Questions

Il VOIP facile secondo US Robotics

Qual è il miglior router per il Peer to Peer?

Il mondo delle tecnologie wireless

I Più Letti

Condivisioni in reti con 2 router

Archiviazione NAS economia con Open-E

Access point US Robotics Wireless 802.11g Turbo

Forse avete perso...

Reti Wireless FAQ - Sicurezza

Accesso a una LAN per client senza un Access Point

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-04 (2 of 3)30/09/2006 3.48.01

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

WMA11B Wireless-B Media Adapter di Linksys

© 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-04 (3 of 3)30/09/2006 3.48.01

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum

Trova Prezzi

Home Ultime news Forum Chi Siamo - About Us Ricerche suggeriteFinanziamenti OnlineOfferte DVD-RTelefoniniTelefonia VOIPCarta di Credito Cerca Articoli

Articoli News

Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software

Network

Sicurezza reti wireless: come rompere una chiave WEP

Avviare lo sniffer

Nello Sniffing Client apriamo una shell e digitiamo i seguenti comandi

N Comando1 iwconfig wlan0 mode monitor2 iwconfig wlan0 channel 113 mkdir cap4 cd cap5 airodump wlan0 cap 11

Con il commando 1 stiamo abilitando la modalità monitor della scheda wireless. Sostituire “wlan0” con il nome della propria interfaccia se necessario. (Il nome dell’interfaccia è visualizzato con il comando iwconfig senza parametri)

Il comando 2 serve a posizionare la scheda sul canale di trasmissione dell’AP. Sostituire 11 con il canale ricavato nel paragrafo 3.4.1

Con il comando 5 si avvia lo sniffer utilizzando l’interfaccia wlan0 ascoltando il canale 11 e il file di cattura avrà il prefisso “cap”.

Figura 3.7 – Airodump al lavoro

Nota: Se il programma viene fermato (con ctrl-c si esce) e poi riavviato con gli stessi parametri verrà creato un nuovo file cap1, cap2, che potrà essere fuso con i precedenti.

Durante lo sniffing della rete il nostro obbiettivo è catturare quanti più IVs possibile. La velocità con cui vengono letti i IVs cambia a seconda dell’uso che si sta facendo della rete. I pacchetti “beacons” invece non sono utili per crackare WEP in quanto non sono cifrati.

Indicativamente, come già accennato, avremo bisogno da 50.000 a 200.000 IVs per decifrare una

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-05 (1 of 3)30/09/2006 3.48.09

CinemaMusicaSportNewsMeteo MailBlogFotoBlog

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

NewsletterInserisci la tua email per ricevere le nostre

newsletter.

Ho letto l'informativa e autorizzo il trattamento dei dati.

Hosted by FeedbackDateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati

chiave da 64 bit (40 + 24 dell’IV) e da 200.000 a 700.000 per decifrare una chiave da 128 bit (104 + 24 dell’IV).

Arrivati a questo punto ci saremo resi conto che non è affatto facile accumulare IVs con un utilizzo normale della rete, anche se i client della rete stanno eseguendo dei download molto lunghi. Senza ulteriori accorgimenti sono necessarie molte ore se non giorni per accumulare un numero sufficiente di IVs per eseguire aircrack con successo. Fortunatamente esistono molti tool progettati appositamente per velocizzare la ricezione di IVs.

INDIETRO | AVANTI

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

Reti Wireless FAQ - Frequently Asked Questions

Il VOIP facile secondo US Robotics

Qual è il miglior router per il Peer to Peer?

Il mondo delle tecnologie wireless

I Più LettiAccess point tascabile Asus WL-330g

Archiviazione NAS economia con Open-E

Linksys WRT54GX: Wireless G ad alte prestazioni

Forse avete perso...

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-05 (2 of 3)30/09/2006 3.48.09

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

ZyXEL ZyAIR B-4000 per reti Wi-Fi a pagamento

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

© 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-05 (3 of 3)30/09/2006 3.48.09

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum

Trova Prezzi

Home Ultime news Forum Chi Siamo - About Us Ricerche suggeriteMutui OnlineCartucce per StampanteWeb BankingDuplicazione CDOfferte Vacanze Cerca Articoli

Articoli News

Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software

Network

Sicurezza reti wireless: come rompere una chiave WEP

Inviare i giusti stimoli

É giunto il momento di utilizzare l’Attacking Client. Con questo PC in pratica andremo a “stimolare” la rete a produrre più velocemente i IVs.

La tecnica utilizzata è quella di forzare la de-autenticazione del Target Client nella rete. Infatti, appena questo se ne accorgerà non farà altro che provare a ri-autenticarsi e durante la ri-autenticazione verranno generati molti IVs. Questo processo viene comunemente chiamato deauth-attack e viene implementato da aireplay. Vediamo quali sono gli attacchi che aireplay è in grado di eseguire.

aireplay

Se il driver della scheda Wireless ha la patch corretta, aireplay può iniettare pacchetti raw 802.11 in Monitor mode ed effettuare quindi 5 attacchi diversi di tipo Packet Injection. Di questi 5 noi utilizzeremo il numero 0 e 2.

Attacco 0 – Deautentication

Questo attacco è utile soprattutto per recuperare un ESSID nascosto (non annunciato) e per catturare gli handshakes WPA forzando i client a ri-autenticarsi. Può anche essere usato, come faremo, per generare richieste ARP come fanno i client Windows a volte quando vuotano la ARP cache in fase di disconnessione. Ovviamente, questo attacco è inutile se non ci sono client associati.

Attacco 1 – Autenticazione falsa

Questo attacco serve solo quando hai bisogno di un MAC address associato per gli attacchi 2, 3, 4 (ovvero opzione -h) e in questo momento non ci sono altri client associati. In genere è meglio usare il MAC address di un client vero negli attacchi 2, 3 e 4. L'attacco con falsa autenticazione NON genera ARP requests. Ricorda inoltre, gli attacchi successivi funzioneranno meglio se modifichi il MAC address della scheda, cosi che spedisca ACKs correttamente.

Attacco 2 – Replay interattivo di pacchetti

Questo attacco permette di scegliere un pacchetto specifico per il replay; a volte dà risultati migliori dell'attacco 3 (ARP reinjection automatica).

Attacco 3 – ARP-request reinjection

Serve per eseguire l’attacco ARP-request replay ed è il più efficace nel generare nuovi IVs. Hai solo

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-06 (1 of 3)30/09/2006 3.48.18

CinemaMusicaSportNewsMeteo MailBlogFotoBlog

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

NewsletterInserisci la tua email per ricevere le nostre

newsletter.

Ho letto l'informativa e autorizzo il trattamento dei dati.

Hosted by FeedbackDateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati

bisogno del MAC address di un client associato, o di un MAC falso dall'attacco "attacco 1". Può darsi che sia necessario aspettare un paio di minuti, o anche di più, fino a vedere una ARP request; questo attacco non funziona se non c'è traffico.

Ricordiamo che il protocollo ARP (Address Resolution Protocol) fornisce la "mappatura" tra l'indirizzo IP a 32bit (4byte) di un calcolatore e il suo MAC address, l'indirizzo fisico a 48bit (6 byte). ARP è un protocollo di servizio, utilizzato in una rete di calcolatori che usa il protocollo di rete IP sopra una rete di livello datalink che supporta il servizio di broadcast. Per inviare un pacchetto IP a un calcolatore della stessa sottoreteè necessario incapsularlo in un pacchetto di livello datalink, che dovrà avere come indirizzo destinazione il mac address del calcolatore a cui lo si vuole inviare. ARP viene utilizzato per ottenere questo indirizzo. Se il pacchetto deve essere inviato a un calcolatore di un'altra sottorete, ARP viene utilizzato per scoprire il mac address del gateway. In ogni calcolatore, il protocollo ARP tiene traccia delle risposte ottenute in una apposita cache, per evitare di utilizzare ARP prima di inviare ciascun pacchetto. Le voci della cache ARP vengono cancellate dopo un certo tempo di inutilizzo.

Attacco 4 - KoreK's "chopchop" (CRC prediction)

Questo attacco, quando funziona, può decifrare un pacchetto dati WEP senza conoscere la chiave. Può anche funzionare con uno WEP dinamico. Questo attacco non recupera la chiave WEP, ma semplicemente recupera il plaintext. Tuttavia, la maggior parte degli access point non è vulnerabile. Questo attacco richiede almeno un pacchetto dati WEP.

INDIETRO | AVANTI

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

Reti Wireless FAQ - Frequently Asked Questions

Il VOIP facile secondo US Robotics

Qual è il miglior router per il Peer to Peer?

Il mondo delle tecnologie wireless

I Più Letti

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-06 (2 of 3)30/09/2006 3.48.18

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

m0n0wall Firewall V1.0

Linksys Router WRT54G

Il mondo delle tecnologie wireless

Forse avete perso...Wireless-G Notebook Adapter di Linksys

Recensione: SanDisk SD Wi-Fi Card

VoIP: la nuova frontiera telefonica?

© 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-06 (3 of 3)30/09/2006 3.48.18

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum

Trova Prezzi

Home Ultime news Forum Chi Siamo - About Us Ricerche suggeriteOfferte VacanzeDuplicazione CDTelefonia VOIPCorsi di ingleseHosting Web Cerca Articoli

Articoli News

Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software

Network

Sicurezza reti wireless: come rompere una chiave WEP

Deauth-Attacck

Per procedere con la forzatura della de-autenticazione del TC digitare i seguenti comandi:

iwconfig wlan0 mode monitoraireplay -0 5 –a <MAC del AP> -c <MAC del TC> wlan0

Il primo comando serve per far passare la scheda in monitor mode. Il secondo comando invia 5 segnali di de-autenticazione.

Dopo aver ricevuto questo segnale il Target Client tenta di ri-associarsi all’AP inviando una gran quantità di dati. In pochi secondi sarà possibile vedere con airodump, che è ancora in esecuzione, un incremento di 100-200 IVs.

Questo incremento, pur essendo interessante, non permette un avanzamento apprezzabile della quantità di IVs richiesta.

INDIETRO | AVANTI

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

Reti Wireless FAQ - Frequently Asked Questions

Il VOIP facile secondo US Robotics

Qual è il miglior router per il Peer to Peer?

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-07 (1 of 2)30/09/2006 3.48.26

CinemaMusicaSportNewsMeteo MailBlogFotoBlog

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

NewsletterInserisci la tua email per ricevere le nostre

newsletter.

Ho letto l'informativa e autorizzo il trattamento dei dati.

Hosted by FeedbackDateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati

Il mondo delle tecnologie wireless

I Più LettiAccess point tascabile Asus WL-330g

Condivisioni in reti con 2 router

Recensione: SanDisk SD Wi-Fi Card

Forse avete perso...

Scopriamo il protocollo 802.11n

Archiviazione NAS economia con Open-E

Corega WLBAR: router ADSL per casa e SOHO

© 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-07 (2 of 2)30/09/2006 3.48.26

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum

Trova Prezzi

Home Ultime news Forum Chi Siamo - About Us Ricerche suggeritePrenota HotelWeb BankingTelefoniniLast minuteCorsi di inglese Cerca Articoli

Articoli News

Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software

Network

Sicurezza reti wireless: come rompere una chiave WEP

Come ottenere tanti IVs in pochi minuti

Esistono ulteriori strumenti che interferiscono più seriamente con il normale funzionamento della rete wireless e permettono di collezionare tutti gli IVs che occorrono in pochissimo tempo. Questo tipo di attacco è chiamato replay attack.

In questo attacco viene catturato un pacchetto generato dal Target Client e viene replicato più e più volte. Inoltre, utilizzando la tecnica dello spoofing, (l’invio di pacchetti facendo credere all'host di destinazione che il pacchetto provenga da un'altra sorgente) la rete crederà che il pacchetto provenga da un client valido.

Quello di cui abbiamo bisogno è catturare un pacchetto che sia stato generato dal deauth attack e avviare il replay attack usando proprio quel pacchetto. Un perfetto candidato per la cattura sono gli Address Resolution Protocol (ARP), i pacchetti che sono inviati durante la fase di ri-autenticazione, poiché sono molto piccoli (68 Byte) e hanno un formato semplice.

Passiamo a vedere la procedura da eseguire.

Per prima cosa riavviamo le AC e SC in modo da avere le macchine pulite. Ora nella AC dobbiamo avviare aireplay nella modalità 2 ovvero “Replay interattivo di pacchetti” in modo che appena abbia sniffato un pacchetto ARP inizi a replicarlo.

Per eseguire questa operazione dobbiamo digitare:

aireplay -2 -b <MAC dell’AP> -d <MAC di destinazione dei pacchetti> -m 68 -n 68 -p 0841 -h <MAC dell’TC> wlan0

Osservazioni:

● -d è l’indirizzo di destinazione dei pacchetti che vengono replicati, mettiamo un indirizzo falso tipo FF:FF:FF:FF:FF:FF

● -m e –n indicano rispettivamente la lunghezza minima e massima dei pacchetti. Se lo impostiamo a 68 probabilmente capteremo i pacchetti ARP

● -h è l’indirizzo che verrà scritto sui pacchetti inviati. Dobbiamo mettere il MAC del TC se vogliamo fare spoofing.

A questo punto avviamo aireplay nel SC in modo che venga forzata la de-autenticazione dei client (aireplay in modalità 0) così da generare pacchetti ARP necessari all’ AC.

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-08 (1 of 3)30/09/2006 3.48.33

CinemaMusicaSportNewsMeteo MailBlogFotoBlog

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

NewsletterInserisci la tua email per ricevere le nostre

newsletter.

Ho letto l'informativa e autorizzo il trattamento dei dati.

Hosted by FeedbackDateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati

Per fare ciò dobbiamo digitare i seguenti comandi

iwconfig wlan0 mode monitoraireplay -0 5 –a <MAC del AP> -c <MAC del TC> wlan0

Alcune note:

● In alternativa al commando 1 è possibile usare airmon.sh start wlan0 che è uno script contenuto in aircrack.

● Se omettiamo il parametri –c il comando di de-autenticazione verrà inviato in broadcast a tutti i client.

Ora dovremo ricorrere a tutta la nostra abilità manuale e coordinatoria perché non appena il AC avrà captato un pacchetto ARP dobbiamo velocemente nell’ordine:

In AC -> Indicare ad aireplay di iniziare la replicazione (ovvero premere ‘y’) come è possibile vedere nella figura precedente.

In SC -> Chiudere aireplay per terminare il deauth-attack (ctrl-c)

In SC -> Avviare airodump per iniziare lo sniffing dei pacchetti

Dopo che abbiamo avviato airodump potremo vedere che il contatore di IVs aumenta alla velocità di circa 200 IV\sec

INDIETRO | AVANTI

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

Reti Wireless FAQ - Frequently Asked Questions

Il VOIP facile secondo US Robotics

Qual è il miglior router per il Peer to Peer?

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-08 (2 of 3)30/09/2006 3.48.33

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Il mondo delle tecnologie wireless

I Più LettiQual è il miglior router per il Peer to Peer?

Tutorial: assemblaggio di un server 1U dual Xeon

Archiviazione NAS economia con Open-E

Forse avete perso...Il VOIP facile secondo US Robotics

WLA2-G54 AirStation 54-Mbps WCR

Recensione: Antenna Mini Dipole di Aerialix

© 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-08 (3 of 3)30/09/2006 3.48.33

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum

Trova Prezzi

Home Ultime news Forum Chi Siamo - About Us Ricerche suggeriteOfferte DVD-RWeb BankingVoli low costMutui OnlineRecupero dati Cerca Articoli

Articoli News

Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software

Network

Sicurezza reti wireless: come rompere una chiave WEP

Scacco matto

Dopo che avremo catturato un numero sufficiente di IVs, mentre airodump continua a sniffare, avviamo aircrack che procederà alla decodifica della chiave. Il comando che dobbiamo digitare è:

aircrack –f 2 –m <MAC dell’AP> -n <dim della chiave> cap*.cap

Dove:

● -n indica la dimensione della chiave che dobbiamo cercare in bit ovvero 64 o 128. Come già accennato in precedenza questo è l’unico parametro che non è possibile conoscere in alcun modo. Per questo motivo al limite sarà necessario avviare aircrack due volte:

❍ una quando avremo collezionato circa 200.000 IVs con il parametro –n 64❍ una quando avremo collezionato circa 500.000 IVs con il parametro –n 128

● -f è il fattore che stabilisce il rapporto tra velocità e probabilità di successo. Valori bassi hanno meno probabilità di successo ma sono più veloci.

Se durante l’esecuzione di aircrack terminiamo il programma con ctrl-c oppure il programma termina senza successo, quando verrà riavviato procederà alla decodifica del file utilizzando solo le informazioni che airodump ha aggiunto nel frattempo.

Figura 3.8 – Aircrack al lavoro. Ha trovato una chiave

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-09 (1 of 3)30/09/2006 3.48.43

CinemaMusicaSportNewsMeteo MailBlogFotoBlog

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

NewsletterInserisci la tua email per ricevere le nostre

newsletter.

Ho letto l'informativa e autorizzo il trattamento dei dati.

Hosted by FeedbackDateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati

INDIETRO | AVANTI

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

Reti Wireless FAQ - Frequently Asked Questions

Il VOIP facile secondo US Robotics

Qual è il miglior router per il Peer to Peer?

Il mondo delle tecnologie wireless

I Più Letti

Soluzione: due LAN private su Internet

Access point US Robotics Wireless 802.11g Turbo

Creative e Slim Devices: Wireless Music

Forse avete perso...Wireless-G Notebook Adapter di Linksys

ZyXEL ZyAIR B-4000 per reti Wi-Fi a pagamento

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-09 (2 of 3)30/09/2006 3.48.43

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Soluzione: due LAN private su Internet

© 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-09 (3 of 3)30/09/2006 3.48.43

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

Shopping | News | Motherboard & RAM | CPU | Schede Video | Monitor | Audio-Video | Storage | Network | Mobile | Periferiche | PC & Guide | Giochi | ICT Business | First Look | Software | Newsletter | Forum

Trova Prezzi

Home Ultime news Forum Chi Siamo - About Us Ricerche suggeriteMutui OnlineCarta di CreditoCartucce per StampanteLast minuteComputer portatili Cerca Articoli

Articoli News

Sezioni Motherboard & RAM Processori Schede Grafiche Monitor Audio Video Storage Network Mobile Periferiche Giochi ICT Business PC & Tutorial Editoriali First Look Software

Network

Sicurezza reti wireless: come rompere una chiave WEP

Info Articolo

Sicurezza reti wireless: come rompere una chiave WEP

Pubblicato: 19/07/2006

Da: Humphrey Cheung Valerio Ferrantelli

Categoria: Network

Sommario: Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Offerte: €54,92 Linksys - Scheda pci wireless-g rangebooster da Monclick

€56,00 Linksys - Reti senza fili kit wifi 54 mb da Pixmania

€24,44 Linksys - Antenna stand sma connectors da TD Shop

Cerca altri prodotti

Prestazioni

Aircrack come avremo notato non ha bisogno di accedere alla rete wireless. Questo software lavora sul file di cattura *.cap quindi in teoria può essere eseguito su un server collegato in rete e che, presumibilmente, dispone di un processore molto più veloce del portatile utilizzato per lo sniffing. Ad esempio è possibile sfruttare i nuovi processori dual core aggiungendo ad aricrack l’opzione –p e sfruttando così la potenza dei core paralleli.

Potrebbe essere utile quindi copiare i file *.cap su una penna USB per essere trasportati sul server. Per fare questo basta digitare i seguenti comandi:

mkdir /mnt/usbmount –t vfat /dev/uba1 /mnt/usbcp cap/cap*.cap /mnt/usbumount /mnt/usb

Se tutto va bene il tempo necessario a rompere una chiave da 64 bit è circa 5 minuti nei casi più fortunati. Alcune volte sono sufficienti 25.000 IVs altre volte ne servono 200.000. Stesso discorso vale per le chiavi a 128 bit, il numero di IVs necessari va da 200.000 a 700.000 Da notare infine che l’uso di un attacco attivo con Packet Injection per aumentare la velocità di accumulo del IVs incrementa di molto le probabilità di essere rilevati.

Discuti con gli altri lettori nei Forum di Tom's Hardware Guide Italia

Le ultime news e recensioni nella tua email iscrivendoti alla Newsletter di THG Italia

INDIETRO | Torna alla Homepage

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-10 (1 of 3)30/09/2006 3.48.57

CinemaMusicaSportNewsMeteo MailBlogFotoBlog

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

NewsletterInserisci la tua email per ricevere le nostre

newsletter.

Ho letto l'informativa e autorizzo il trattamento dei dati.

Hosted by FeedbackDateci il vostro parere! Diteci cosa ne pensate del layout e dei contenuti, segnalateci i vostri commenti ed eventuali errori. Link Sponsorizzati

Reti Wireless FAQ - Sicurezza

Scopriamo il protocollo 802.11n

Reti Wireless FAQ - Frequently Asked Questions

Il VOIP facile secondo US Robotics

Qual è il miglior router per il Peer to Peer?

Il mondo delle tecnologie wireless

I Più Letti

Creative e Slim Devices: Wireless Music

Linksys WRT54GX: Wireless G ad alte prestazioni

Linksys Router WRT54G

Forse avete perso...

Wireless VPN Firewall Dual Band NETGEAR

Netgear SC101 Storage Central

Corega WLBAR: router ADSL per casa e SOHO

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-10 (2 of 3)30/09/2006 3.48.57

Sicurezza reti wireless: come rompere una chiave WEP - Tom's Hardware Italia

© 2006 Tom's Hardware Guide Italia Privacy | Chi Siamo - About Us | Contattaci | Newsletter | RSS Sezioni THG Ialia Motherboard & RAM | Processori | Schede Grafiche | Monitor | Audio Video | Storage | Network | Mobile | Periferiche | Giochi | ICT Business | PC & Tutorial | Editoriali | First Look | Software Select a Region: USA | China | France | Germany | Hungary | Poland | Sweden | Russia | Taiwan | Turkey| UK & Ireland

http://www.tomshw.it/network.php?guide=20050518&page=come_craccare_la_criptazione_dati_wep_parte_1-10 (3 of 3)30/09/2006 3.48.57

Cygwin Information and Installation

Cygwin Home

Cygwin/X Home

Red Hat Cygwin Product

Community

● Reporting Problems

● Mailing Lists

● Newsgroups

● Gold Stars

● Mirror Sites

● Donations

Documentation

● FAQ

● User's Guide

● API Reference

● Acronyms

Contributing

● Snapshots

● Source in CVS

● Cygwin Packages

Software

● Setup Package Search

● Related Sites

● Licensing Terms

InstallCygwin

now

What Is Cygwin?

Cygwin is a Linux-like environment for Windows. It consists of two parts: ● A DLL (cygwin1.dll) which acts as a Linux API emulation layer providing substantial Linux API functionality. ● A collection of tools which provide Linux look and feel.

The Cygwin DLL currently works with all recent, commercially released x86 32 bit and 64 bit versions of Windows, with the exception of Windows CE.

Note that the official support for Windows 95, Windows 98, and Windows Me will be discontinued with the next major version (1.7) of Cygwin, which is in beta testing right now. Note that Windows 7 and later will only be supported starting with the 1.7 version of Cygwin.

What Isn't Cygwin?

● Cygwin is not a way to run native linux apps on Windows. You have to rebuild your application from source if you want it to run on Windows. ● Cygwin is not a way to magically make native Windows apps aware of UNIX ® functionality, like signals, ptys, etc. Again, you need to build your apps from source if you want to take advantage of Cygwin functionality.

Help, contact, web page, other info...

Install or updatenow!

(using setup.exe)

or

get help onusing setup.exe.

or

find where a package or file lives in the Cygwin release.

Latest Cygwin DLL release version is 1.5.25-15

http://www.cygwin.com/ (1 di 5)14/11/2009 23:39:38

Cygwin Information and Installation

sourceware.org

InstallCygwin

now

Installing and Updating Cygwin

The latest net releases of the Cygwin DLL are numbered 1.n.x, where "n" is currently "5" (e.g., 1.5.25). Any Cygwin program built from December 1998 onward should work correctly with 1.n.x DLLs.

The 1.n.x version numbering refers only to the Cygwin DLL. Individual packages like bash, gcc, less, etc. are released independently of the DLL. The setup.exe utility tracks the versions of all installed components and provides the mechanism for installing or updating everything available from this site for Cygwin.

The signature for setup.exe can be used to verify the validity of this binary using this public key.

Run setup.exe any time you want to update or install a Cygwin package.

Note that, when installing packages for the first time, setup.exe does not install every package. Only the minimal base packages from the Cygwin distribution are installed by default. Clicking on categories and packages in the setup.exe package installation screen will provide you with the ability to control what is installed or updated. Clicking on the "Default" field next to the "All" category will provide you with the opportunity to install every Cygwin package. Be advised that this will download and install hundreds of megabytes to your computer. The best plan is probably to click on individual categories and install either entire categories or packages from the categories themselves.

Once you've installed your desired subset of the Cygwin distribution, setup.exe will remember what you selected so rerunning the program will update your system with any new package releases.

Cygwin release 1.7 in BETA testing

NOTE: We're in beta-testing for the new Cygwin release 1.7. This new release will come with many changes and a whole bunch of new features.

If you would like to participate in the testing, just download the new setup-1.7.exe and use that setup tool to install Cygwin 1.7. Please note that Cygwin 1.7 will NOT run anymore on Windows 95, 98 or Me.

We also have a new User's Guide for 1.7, which is currently located at

http://www.cygwin.com/ (2 di 5)14/11/2009 23:39:38

Cygwin Information and Installation

http://cygwin.com/1.7/cygwin-ug-net/cygwin-ug-net.html.

We also have new matching API documentation located at http://cygwin.com/1.7/cygwin-api/cygwin-api.html.

And, last but not least, we have a new FAQ, though very likely not quite complete since we still don't know what exactly is a FAQ related to Cygwin 1.7: http://cygwin.com/1.7/faq/faq.html.

Every couple of days the Beta release 1.7.0 is updated with a version including the latest bugfixes and changes. Announcements for these updates are sent to the Cygwin mailing list and the Cygwin-Announce mailing list.

The official 1.7.1 release should go public in late October or early November 2009.

Please keep in mind that this is a TEST release. Don't use in critical production environments. Nevertheless I'd like to encourage everyone to give 1.7 a try. Due to internal changes it is possible to install a 1.7 release in parallel to a 1.5 release and even run 1.7 processes in parallel to 1.5 processes. The processes will not know about each other! Any try to interact between 1.7-based and 1.5-based processes will lead to, at least, funny results.

To install a 1.7 release in parallel to a 1.5 release, all you have to do is to choose another root directory (for instance: C:\cygwin-1.7) in setup-1.7's "Choose Installation Directory" dialog.

NOTE: Due to the way setup-1.7 works, you have to change the directory right the first time you visit this dialog! If you pressed the "Next" button and then "Back" again, it's already too late and setup-1.7 will create a broken 1.7 install. If you pressed "Next" by mistake, exit setup-1.7 and start it again.

Please report bugs and problems to the Cygwin mailing list and, thanks for your participation.

http://www.cygwin.com/ (3 di 5)14/11/2009 23:39:38

Cygwin Information and Installation

News

New Cygwin DLL 1.5.25-15 releaseJun 14 2008, Corinna Vinschen (Co-Project Leader)

New Cygwin DLL 1.5.25-14 releaseMay 27 2008, Christopher Faylor (Co-Project Leader)

New Cygwin DLL 1.5.25-11 releaseMar 9 2008, Corinna Vinschen (Co-Project Leader)

New Cygwin DLL 1.5.25-7 releaseDec 17 2007, Corinna Vinschen (Co-Project Leader)

New Cygwin DLL 1.5.25-5 releaseDec 9 2007, Corinna Vinschen (Co-Project Leader)

New Cygwin DLL 1.5.24-2 releaseJan 31 2007, Corinna Vinschen (Co-Project Leader)

New Cygwin DLL 1.5.24-1 releaseJan 26 2007, Corinna Vinschen (Co-Project Leader)

New Cygwin DLL 1.5.23-2 releaseDec 20 2006, Corinna Vinschen (Co-Project Leader)

New Cygwin DLL 1.5.23-1 releaseDec 19 2006, Corinna Vinschen (Co-Project Leader)

New Cygwin DLL 1.5.22-1 releaseNov 14 2006, Corinna Vinschen (Co-Project Leader)

more newspost new news

Cygwin Software On Other Sites

New release of X.org softwareA new release, version 7.4, of X.org is now available via Cygwin setup.exe. This is a major new release. Nearly everything has changed. Please read the release announcement carefully before upgrading. Nov 16 2008, Yaakov Selkowitz

SaVi 1.2.8Jan 5 2006, Lloyd Wood

New home for Cygwin PortsAug 31 2005, Yaakov Selkowitz

Entropy RSA P2P networkJun 27 2005, Juergen Buchmueller

XView librariesMar 3 2005, Isaac Henry

SaVi satellite constellation visualizationFeb 16 2005, Lloyd Wood

announce new software

http://www.cygwin.com/ (4 di 5)14/11/2009 23:39:38

Cygwin Information and Installation

Help, contact, web page, other info...

For Cygwin licensing or commercial support, please visit the Red Hat Cygwin Product site.

For all other questions and observations, please check the resources available at this site, such as the FAQ, the User's Guide and the mailing list archives. If you've exhausted these resources then please send email to an appropriate mailing list . This includes observations about web pages, setup questions, questions about where to find things, questions about why things are done a certain way, questions about the color preferences of Cygwin developers, questions about the meaning of the number 42, etc.

Please send notification of technical problems (bad html, broken links) concerning these web pages to the Cygwin mailing list.

Please do not send personal email with "quick questions" to individual Cygwin developers. The Cygwin mailing lists are the places for all questions. Really. I mean it.

Not responsible for errors in content, meaning, tact, or judgment. Live and let live. Toes go in first. I didn't do it. Enjoy. Cygwin DLL and utilities are Copyright © 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008 Red Hat, Inc. Other packages have other copyrights.

UNIX ® is a registered trademark of the Open Group in the United States and other countries.

DO NOT SEND EMAIL TO THIS ADDRESS [email protected] IT IS HERE ONLY TO COLLECT SPAM. IF YOU SEND EMAIL TO THIS ADDRESS YOU WILL BE AUTOMATICALLY BLOCKED.

http://www.cygwin.com/ (5 di 5)14/11/2009 23:39:38