Impostazioni di prova
I riferimenti in questo articolo a WPA si riferiscono tanto a WPA quanto a WPA2. Inoltre le tecniche usate in questo articolo funzionano a prescindere dall'uso di codifica TKIP o AES.
Hardware Desktop | Notebook (Lenovo ThinkPad T410) | |
---|---|---|
Processore | Intel Core i5-2500K (Sandy Bridge), 3.3 GHz, LGA 1155, 6 MB Shared L3 | Intel Core i5-540M (Arrandale), 2.53 GHz, PGA 988, 3 MB Shared L3 |
Scheda madre | Asrock Z68 Extreme4
| - |
Memoria | Kingston Hyper-X 8 GB (2 x 4 GB) DDR3-1333 @ DDR3-1333, 1.5 V | Crucial DDR3-1333 8 GB (2 x 4 GB) |
Disco rigido | Samsung 470 256 GB | Seagate Momentus 5400.6 500 GB |
Grafica |
Palit GeForce GTX 460 1 GB Nvidia GeForce GTX 590 AMD Radeon HD 6850 AMD Radeon HD 6990 | Nvidia Quadro NVS 3100M |
Alimentatore | Seasonic 760 W, 80 PLUS | - |
Scheda di rete | AirPcap Nx USB Adapter | AirPcap Nx USB Adapter |
Software di sistema e driver | ||
Sistema operativo |
Windows 7 Ultimate 64-bit Backtrack 5 64-bit | |
DirectX
| DirectX 11 | |
Driver Windows | AirPcap 4.1.2 Catalyst 11.6 Nvidia 275.33 | AirPcap 4.1.2 |
Driver Linux | Catalyst 11.6 Nvidia 275.09.07 | - |
Software | |
---|---|
Cain & Abel | Versione: 4.9.40 |
Aircrack-ng | Versione: 0.70 |
Elcomsoft Wireless Security Auditor | Versione: 4.0.211 Professional Edition |
Pyrit | Version: 0.4.1-dev |
La maggioranza dei test in questo articolo è stata eseguita sul campo, per mettere alla prova la sicurezza delle reti in condizioni reali. Ci sono state situazioni dove la forza del segnale ci ha impedito di procedere con gli esperimenti, e in questi casi abbiamo usato un router Linksys E4200, configurato per emettere un segnale 802.11g a 2.4 GHz.