image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Questa storia su ChatGPT dovrebbe farci preoccupare seriamente Questa storia su ChatGPT dovrebbe farci preoccupare seriamen...
Immagine di Non sapete scegliere fra AMD e NVIDIA? Questa GPU è entrambe Non sapete scegliere fra AMD e NVIDIA? Questa GPU è entramb...

Inviare i giusti stimoli

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 19/07/2006 alle 15:19 - Aggiornato il 26/05/2015 alle 18:02
  • Sicurezza reti wireless: come rompere una chiave WEP
  • Di cosa abbiamo bisogno
  • Preparativi
  • Attacco “zero knowledge”
  • Inizia l’attacco
  • Avviare lo sniffer
  • Inviare i giusti stimoli
  • Deauth-Attacck
  • Come ottenere tanti IVs in pochi minuti
  • Scacco matto
  • Prestazioni

Inviare i giusti stimoli

É giunto il momento di utilizzare l'Attacking Client. Con questo PC in pratica andremo a "stimolare" la rete a produrre più velocemente i IVs.

La tecnica utilizzata è quella di forzare la de-autenticazione del Target Client nella rete. Infatti, appena questo se ne accorgerà non farà altro che provare a ri-autenticarsi e durante la ri-autenticazione verranno generati molti IVs. Questo processo viene comunemente chiamato deauth-attack e viene implementato da aireplay. Vediamo quali sono gli attacchi che aireplay è in grado di eseguire.

aireplay

Se il driver della scheda Wireless ha la patch corretta, aireplay può iniettare pacchetti raw 802.11 in Monitor mode ed effettuare quindi 5 attacchi diversi di tipo Packet Injection. Di questi 5 noi utilizzeremo il numero 0 e 2.

Attacco 0 – Deautentication

Questo attacco è utile soprattutto per recuperare un ESSID nascosto (non annunciato) e per catturare gli handshakes WPA forzando i client a ri-autenticarsi. Può anche essere usato, come faremo, per generare richieste ARP come fanno i client Windows a volte quando vuotano la ARP cache in fase di disconnessione. Ovviamente, questo attacco è inutile se non ci sono client associati.

Attacco 1 – Autenticazione falsa

Questo attacco serve solo quando hai bisogno di un MAC address associato per gli attacchi 2, 3, 4 (ovvero opzione -h) e in questo momento non ci sono altri client associati. In genere è meglio usare il MAC address di un client vero negli attacchi 2, 3 e 4. L'attacco con falsa autenticazione NON genera ARP requests. Ricorda inoltre, gli attacchi successivi funzioneranno meglio se modifichi il MAC address della scheda, cosi che spedisca ACKs correttamente.

Attacco 2 – Replay interattivo di pacchetti

Questo attacco permette di scegliere un pacchetto specifico per il replay; a volte dà risultati migliori dell'attacco 3 (ARP reinjection automatica).

Attacco 3 – ARP-request reinjection

Serve per eseguire l'attacco ARP-request replay ed è il più efficace nel generare nuovi IVs. Hai solo bisogno del MAC address di un client associato, o di un MAC falso dall'attacco "attacco 1". Può darsi che sia necessario aspettare un paio di minuti, o anche di più, fino a vedere una ARP request; questo attacco non funziona se non c'è traffico.

Ricordiamo che il protocollo ARP (Address Resolution Protocol) fornisce la "mappatura" tra l'indirizzo IP a 32bit (4byte) di un calcolatore e il suo MAC address, l'indirizzo fisico a 48bit (6 byte).

ARP è un protocollo di servizio, utilizzato in una rete di calcolatori che usa il protocollo di rete IP sopra una rete di livello datalink che supporta il servizio di broadcast.

Per inviare un pacchetto IP a un calcolatore della stessa sottoreteè necessario incapsularlo in un pacchetto di livello datalink, che dovrà avere come indirizzo destinazione il mac address del calcolatore a cui lo si vuole inviare. ARP viene utilizzato per ottenere questo indirizzo.

Se il pacchetto deve essere inviato a un calcolatore di un'altra sottorete, ARP viene utilizzato per scoprire il mac address del gateway.

In ogni calcolatore, il protocollo ARP tiene traccia delle risposte ottenute in una apposita cache, per evitare di utilizzare ARP prima di inviare ciascun pacchetto. Le voci della cache ARP vengono cancellate dopo un certo tempo di inutilizzo.

Attacco 4 - KoreK's "chopchop" (CRC prediction)

Questo attacco, quando funziona, può decifrare un pacchetto dati WEP senza conoscere la chiave. Può anche funzionare con uno WEP dinamico. Questo attacco non recupera la chiave WEP, ma semplicemente recupera il plaintext. Tuttavia, la maggior parte degli access point non è vulnerabile. Questo attacco richiede almeno un pacchetto dati WEP.

Leggi altri articoli
  • Sicurezza reti wireless: come rompere una chiave WEP
  • Di cosa abbiamo bisogno
  • Preparativi
  • Attacco “zero knowledge”
  • Inizia l’attacco
  • Avviare lo sniffer
  • Inviare i giusti stimoli
  • Deauth-Attacck
  • Come ottenere tanti IVs in pochi minuti
  • Scacco matto
  • Prestazioni

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    6 ventilatori da tenere d'occhio in vista del Prime Day
  • #3
    6 smart TV da tenere d'occhio in vista del Prime Day
  • #4
    Una sorprendente mod ha reso una RTX 5090 una GPU da 10.000$
  • #5
    Apple ha letto i vostri commenti furiosi e fa marcia indietro
  • #6
    Ecco cosa succede quando un gioco floppa dopo milioni investiti
Articolo 1 di 5
Non sapete scegliere fra AMD e NVIDIA? Questa GPU è entrambe
Scheda grafica da gaming in crisi d'identità: prestazioni incerte e posizionamento confuso sul mercato delle GPU dedicate al videogioco.
Immagine di Non sapete scegliere fra AMD e NVIDIA? Questa GPU è entrambe
8
Leggi questo articolo
Articolo 2 di 5
Questa storia su ChatGPT dovrebbe farci preoccupare seriamente
ChatGPT ha alimentato illusioni pericolose per mantenere gli utenti coinvolti, con conseguenze sempre più gravi per la sicurezza delle persone.
Immagine di Questa storia su ChatGPT dovrebbe farci preoccupare seriamente
7
Leggi questo articolo
Articolo 3 di 5
Apple ascolta le critiche e rimette a posto il Finder
Apple fa marcia indietro su alcuni elementi visivi proposti per i suoi sistemi operativi di prossima generazione, dopo averli presentati al WWDC 2025.
Immagine di Apple ascolta le critiche e rimette a posto il Finder
2
Leggi questo articolo
Articolo 4 di 5
Gigabyte Radeon RX 9070 XT Gaming OC, una custom (quasi) al MSRP | Test & Recensione
La personalizzazione Gigabyte è solida e non ha un prezzo premium: costa una manciata di euro in più del MSRP comunicato da AMD lo scorso marzo.
Immagine di Gigabyte Radeon RX 9070 XT Gaming OC, una custom (quasi) al MSRP | Test & Recensione
5
Leggi questo articolo
Articolo 5 di 5
Aggiornare Windows 10 gratis? Vi basta avere dei Microsoft Point
Microsoft offre nuove opzioni per convincere gli utenti più restii al cambiamento e facilitare la transizione verso le sue ultime innovazioni tecnologiche.
Immagine di Aggiornare Windows 10 gratis? Vi basta avere dei Microsoft Point
3
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.