image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50 Prime Day 2025: Nvidia protagonista con esclusive sulle RTX ...
Immagine di RTX 5060 su ROG Ally: la mod che cambia come giocate RTX 5060 su ROG Ally: la mod che cambia come giocate...

Sicurezza reti wireless: come rompere una chiave WEP

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Ferrantelli

a cura di Valerio Ferrantelli

Pubblicato il 19/07/2006 alle 15:19 - Aggiornato il 26/05/2015 alle 18:02
  • Sicurezza reti wireless: come rompere una chiave WEP
  • Di cosa abbiamo bisogno
  • Preparativi
  • Attacco “zero knowledge”
  • Inizia l’attacco
  • Avviare lo sniffer
  • Inviare i giusti stimoli
  • Deauth-Attacck
  • Come ottenere tanti IVs in pochi minuti
  • Scacco matto
  • Prestazioni

Introduzione

Esistono centinaia, forse migliaia di articoli su Internet che descrivono le numerose vulnerabilità di WEP, Wired Equivalent Privacy, ovvero il protocollo utilizzato nelle reti wireless per "garantire" la sicurezza della comunicazione, ma quanti in realtà sanno sfruttare tali vulnerabilità?

Per un utente comune in realtà potrebbe rivelarsi una pratica ardua a causa delle numerose schede di rete in commercio, dei comandi che bisogna impartire e del fatto che i software adatti a tale scopo girano principalmente sotto linux. In questo articolo cercheremo di spiegare passo passo l'approccio usato per rompere una chiave WEP. Quello che si cercherà di fare è concentrarsi sulla procedura usata senza tenere conto dei problemi inerenti l'hardware e ai bug presenti nei software che ricordiamo sono tutti freeware. L'intero attacco viene fatto senza dare risalto a un particolare software o hardware, l'importante è avere a disposizione dei portatili e delle schede di rete.

TP-LINK TL-WN725N Adattatore USB Wireless N TP-LINK TL-WN725N Adattatore USB Wireless N
 Acquista
TP-LINK TL 300Mbps Ripetitore Wi-Fi TP-LINK TL 300Mbps Ripetitore Wi-Fi
 Acquista
TP-LINK TL-WN722N Adattatore USB Wireless N 150Mbps TP-LINK TL-WN722N Adattatore USB Wireless N 150Mbps
 Acquista

Non hai bisogno di essere un esperto di reti per portare a termine le indicazioni di questo articolo, ma deve esserti familiare la terminologia di rete e i principi base. Dovresti sapere come effettuare un ping, aprire il prompt dei comandi di Windows, inserire linee di comando e saper maneggiare le principali schermate di Windows riguardo le reti.

La pratica di forzare una rete protetta con WEP è chiamata WEP Cracking. Quello che ci proponiamo di fare è la decifrazione di una wepkey a 40 o 104 bit.

Per ricavare la wepkey sfrutteremo le debolezze di RC4 e ci serviremo delle falle presenti in tutto il protocollo WEP per procurarci i dati necessari; al nostro scopo metteremo quindi in atto vari attacchi come deauth-attack, replay-attack, spoofing.

L'attacco verrà descritto tenendo conto che tutta l'operazione sia svolta a scopi didattici, ed è quindi possibile accedere all'hardware da attaccare. Ad ogni modo, quando necessario, verranno illustrati i passaggi da effettuare nel caso si voglia simulare un attacco reale, senza quindi poter accedere o conoscere nulla della rete da attaccare.

Attori

Vediamo quali sono gli attori coinvolti durante l'attacco.

Attaccati:

  • Access Point (AP) : è l'access point di cui vogliamo conoscere la chiave per riuscire ad entrare nella rete.
  • Target Client (TC) : è un client collegato all'access point.

Attaccanti:

  • Sniffing Client (SC) : è uno dei pc dell'attaccante. Questo si occuperà di sniffare quanto più traffico possibile. Questo traffico verrà registrato sull'hard disk (non tutto il contenuto dei pacchetti ma solo alcune informazioni come i IV). Svolge un ruolo passivo.
  • Attacking Client (AC) : è un client che si occuperà di "stimolare" il giusto traffico nella rete, vedremo dopo che cosa si intende. Svolge un ruolo attivo.

In realtà il WEP Cracking può essere effettuato con un solo computer, ma questa suddivisione permette di essere più chiari nell'esposizione.

Leggi altri articoli
  • Sicurezza reti wireless: come rompere una chiave WEP
  • Di cosa abbiamo bisogno
  • Preparativi
  • Attacco “zero knowledge”
  • Inizia l’attacco
  • Avviare lo sniffer
  • Inviare i giusti stimoli
  • Deauth-Attacck
  • Come ottenere tanti IVs in pochi minuti
  • Scacco matto
  • Prestazioni

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    6 ventilatori da tenere d'occhio in vista del Prime Day
  • #2
    6 smart TV da tenere d'occhio in vista del Prime Day
  • #3
    7 smartphone da tenere d'occhio in vista del Prime Day
  • #4
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #5
    6 tablet da tenere d'occhio in vista del Prime Day
  • #6
    Apple infrange le sue stesse regole
Articolo 1 di 5
RTX 5060 su ROG Ally: la mod che cambia come giocate
Una eGPU è davvero quello che serve per rivoluzionare l'esperienza di gioco con le handheld? Secondo questo YouTuber, sì.
Immagine di RTX 5060 su ROG Ally: la mod che cambia come giocate
Leggi questo articolo
Articolo 2 di 5
Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50
In collaborazione con Nvidia, Amazon annuncia che al Prime Day 2025 condividerà contenuti esclusivi dedicati alle RTX 50, con content creator d’eccezione.
Immagine di Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50
Leggi questo articolo
Articolo 3 di 5
Costa solo 200$ hackerare la tua azienda sul dark web
Cybercriminale vende accesso amministrativo a server di azienda italiana di software: 11 host compromessi e controllo remoto in vendita sul dark web.
Immagine di Costa solo 200$ hackerare la tua azienda sul dark web
Leggi questo articolo
Articolo 4 di 5
Microsoft elimina la storica schermata blu, ecco cosa la sostituirà
Microsoft sostituirà la storica schermata blu di errore con una nera, più semplice.
Immagine di Microsoft elimina la storica schermata blu, ecco cosa la sostituirà
5
Leggi questo articolo
Articolo 5 di 5
Confronto TransferNow vs WeTransfer: trasferimenti più grandi e senza convalida email
Scopri perché TransferNow è la soluzione ideale per inviare file di grandi dimensioni senza registrazione, superando i limiti imposti da WeTransfer
Immagine di Confronto TransferNow vs WeTransfer: trasferimenti più grandi e senza convalida email
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.