image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Questa storia su ChatGPT dovrebbe farci preoccupare seriamente Questa storia su ChatGPT dovrebbe farci preoccupare seriamen...
Immagine di Non sapete scegliere fra AMD e NVIDIA? Questa GPU è entrambe Non sapete scegliere fra AMD e NVIDIA? Questa GPU è entramb...

Prestazioni

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 19/07/2006 alle 15:19 - Aggiornato il 26/05/2015 alle 18:02
  • Sicurezza reti wireless: come rompere una chiave WEP
  • Di cosa abbiamo bisogno
  • Preparativi
  • Attacco “zero knowledge”
  • Inizia l’attacco
  • Avviare lo sniffer
  • Inviare i giusti stimoli
  • Deauth-Attacck
  • Come ottenere tanti IVs in pochi minuti
  • Scacco matto
  • Prestazioni

Prestazioni

Aircrack come avremo notato non ha bisogno di accedere alla rete wireless. Questo software lavora sul file di cattura *.cap quindi in teoria può essere eseguito su un server collegato in rete e che, presumibilmente, dispone di un processore molto più veloce del portatile utilizzato per lo sniffing. Ad esempio è possibile sfruttare i nuovi processori dual core aggiungendo ad aricrack l'opzione –p e sfruttando così la potenza dei core paralleli.

Potrebbe essere utile quindi copiare i file *.cap su una penna USB per essere trasportati sul server.

Per fare questo basta digitare i seguenti comandi:

 

mkdir /mnt/usb

mount –t vfat /dev/uba1 /mnt/usb

cp cap/cap*.cap /mnt/usb

umount /mnt/usb

 

Se tutto va bene il tempo necessario a rompere una chiave da 64 bit è circa 5 minuti nei casi più fortunati. Alcune volte sono sufficienti 25.000 IVs altre volte ne servono 200.000. Stesso discorso vale per le chiavi a 128 bit, il numero di IVs necessari va da 200.000 a 700.000 Da notare infine che l'uso di un attacco attivo con Packet Injection per aumentare la velocità di accumulo del IVs incrementa di molto le probabilità di essere rilevati.

Leggi altri articoli
  • Sicurezza reti wireless: come rompere una chiave WEP
  • Di cosa abbiamo bisogno
  • Preparativi
  • Attacco “zero knowledge”
  • Inizia l’attacco
  • Avviare lo sniffer
  • Inviare i giusti stimoli
  • Deauth-Attacck
  • Come ottenere tanti IVs in pochi minuti
  • Scacco matto
  • Prestazioni

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    6 smart TV da tenere d'occhio in vista del Prime Day
  • #3
    Una sorprendente mod ha reso una RTX 5090 una GPU da 10.000$
  • #4
    Apple ha letto i vostri commenti furiosi e fa marcia indietro
  • #5
    Ecco cosa succede quando un gioco floppa dopo milioni investiti
  • #6
    Il 97% dei call center cerca di truffarti, ecco come fa
Articolo 1 di 5
Non sapete scegliere fra AMD e NVIDIA? Questa GPU è entrambe
Scheda grafica da gaming in crisi d'identità: prestazioni incerte e posizionamento confuso sul mercato delle GPU dedicate al videogioco.
Immagine di Non sapete scegliere fra AMD e NVIDIA? Questa GPU è entrambe
8
Leggi questo articolo
Articolo 2 di 5
Questa storia su ChatGPT dovrebbe farci preoccupare seriamente
ChatGPT ha alimentato illusioni pericolose per mantenere gli utenti coinvolti, con conseguenze sempre più gravi per la sicurezza delle persone.
Immagine di Questa storia su ChatGPT dovrebbe farci preoccupare seriamente
7
Leggi questo articolo
Articolo 3 di 5
Apple ascolta le critiche e rimette a posto il Finder
Apple fa marcia indietro su alcuni elementi visivi proposti per i suoi sistemi operativi di prossima generazione, dopo averli presentati al WWDC 2025.
Immagine di Apple ascolta le critiche e rimette a posto il Finder
2
Leggi questo articolo
Articolo 4 di 5
Gigabyte Radeon RX 9070 XT Gaming OC, una custom (quasi) al MSRP | Test & Recensione
La personalizzazione Gigabyte è solida e non ha un prezzo premium: costa una manciata di euro in più del MSRP comunicato da AMD lo scorso marzo.
Immagine di Gigabyte Radeon RX 9070 XT Gaming OC, una custom (quasi) al MSRP | Test & Recensione
5
Leggi questo articolo
Articolo 5 di 5
Aggiornare Windows 10 gratis? Vi basta avere dei Microsoft Point
Microsoft offre nuove opzioni per convincere gli utenti più restii al cambiamento e facilitare la transizione verso le sue ultime innovazioni tecnologiche.
Immagine di Aggiornare Windows 10 gratis? Vi basta avere dei Microsoft Point
3
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.