image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50 Prime Day 2025: Nvidia protagonista con esclusive sulle RTX ...
Immagine di RTX 5060 su ROG Ally: la mod che cambia come giocate RTX 5060 su ROG Ally: la mod che cambia come giocate...

Inizia l’attacco

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 19/07/2006 alle 15:19 - Aggiornato il 26/05/2015 alle 18:02
  • Sicurezza reti wireless: come rompere una chiave WEP
  • Di cosa abbiamo bisogno
  • Preparativi
  • Attacco “zero knowledge”
  • Inizia l’attacco
  • Avviare lo sniffer
  • Inviare i giusti stimoli
  • Deauth-Attacck
  • Come ottenere tanti IVs in pochi minuti
  • Scacco matto
  • Prestazioni

Inizia l'attacco

Arrivati a questo punto ci troviamo nella seguente situazione:

  • Le schede Wireless di TC, SC, AC sono accese e funzionati
  • L'AP sta comunicando con il suo client
  • I software "aircrack" e "wireless tool" sono installati
  • Le informazioni necessarie sono state appuntate

Possiamo iniziare l'attacco.

Cosa si vuole fare:

L'idea base è catturare quanto più traffico cifrato possibile attraverso lo sniffer airodump. Ogni pacchetto dati WEP ha associato il suo Vettore di Inizializzazione (IV): quando sono stati catturati abbastanza pacchetti, eseguiremo aircrack sul file di cattura che procederà ad una serie di attacchi statistici con lo scopo di recuperare la chiave WEP.

Il numero di IV richiesti dipende dalla lunghezza della chiave WEP e dalla fortuna. Di solito, una chiave WEP da 40 bit si può crackare con 200.000 IV, e una chiave WEP da 104 bit con 500.000 IV ma esistono casi in cui possono essere necessari anche 2 milioni di IV.

In generale non c'è modo di sapere quanto è lunga una chiave WEP: questa informazione è segreta e non viene diffusa, nè nelle frame di gestione nè in quelle dati; quindi, airodump non può indicare la lunghezza della chiave.

Per risolvere il problema l'unica cosa da fare è eseguire aircrack due volte: quando si hanno 200.000 IV, lanciamo aircrack con l'opzione "-n 64" (la sintassi verrà introdotta in seguito) per crackare la chiave a 40 bit. Quindi se non trovi la chiave, rilancia aircrack (senza l'opzione -n) per crackare la chiave a 104 bit.

Come lo si vuole fare

Ecco in grandi linee come eseguiremo l'attacco:

  • Avvieremo lo sniffer airodump sul SC.
  • Avvieremo aireplay sull'AC per stimolare la rete a produrre velocemente IV.
  • Quando avremo un numero sufficiente di pacchetti catturati avviamo aircrack che, lavorando sui file di cattura generati da airodump, tenta di recuperare la chiave WEP.
Leggi altri articoli
  • Sicurezza reti wireless: come rompere una chiave WEP
  • Di cosa abbiamo bisogno
  • Preparativi
  • Attacco “zero knowledge”
  • Inizia l’attacco
  • Avviare lo sniffer
  • Inviare i giusti stimoli
  • Deauth-Attacck
  • Come ottenere tanti IVs in pochi minuti
  • Scacco matto
  • Prestazioni

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    6 ventilatori da tenere d'occhio in vista del Prime Day
  • #2
    7 smartphone da tenere d'occhio in vista del Prime Day
  • #3
    6 smart TV da tenere d'occhio in vista del Prime Day
  • #4
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #5
    6 tablet da tenere d'occhio in vista del Prime Day
  • #6
    Apple infrange le sue stesse regole
Articolo 1 di 5
RTX 5060 su ROG Ally: la mod che cambia come giocate
Una eGPU è davvero quello che serve per rivoluzionare l'esperienza di gioco con le handheld? Secondo questo YouTuber, sì.
Immagine di RTX 5060 su ROG Ally: la mod che cambia come giocate
Leggi questo articolo
Articolo 2 di 5
Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50
In collaborazione con Nvidia, Amazon annuncia che al Prime Day 2025 condividerà contenuti esclusivi dedicati alle RTX 50, con content creator d’eccezione.
Immagine di Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50
Leggi questo articolo
Articolo 3 di 5
Microsoft elimina la storica schermata blu, ecco cosa la sostituirà
Microsoft sostituirà la storica schermata blu di errore con una nera, più semplice.
Immagine di Microsoft elimina la storica schermata blu, ecco cosa la sostituirà
5
Leggi questo articolo
Articolo 4 di 5
Confronto TransferNow vs WeTransfer: trasferimenti più grandi e senza convalida email
Scopri perché TransferNow è la soluzione ideale per inviare file di grandi dimensioni senza registrazione, superando i limiti imposti da WeTransfer
Immagine di Confronto TransferNow vs WeTransfer: trasferimenti più grandi e senza convalida email
Leggi questo articolo
Articolo 5 di 5
Costa solo 200$ hackerare la tua azienda sul dark web
Cybercriminale vende accesso amministrativo a server di azienda italiana di software: 11 host compromessi e controllo remoto in vendita sul dark web.
Immagine di Costa solo 200$ hackerare la tua azienda sul dark web
1
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.