• Skip to primary navigation
  • Skip to content
  • Skip to primary sidebar
  • Skip to footer

Howorks

Come funziona?

  • Sicurezza
  • Sviluppo
  • Hacking
  • Privacy
  • Reti
  • OS
  • +

Wardriving: Aircrack-ng Tips & Tricks con Parrot

marzo 4, 2017 by Bu1tre Leave a Comment

Esistono differenti attacchi, in questo articolo ne analizzeremo uno in particolare, sfruttando ancora una volta la suite messa a disposizione da Aircrack-ng, usando un’altra distro Linux quale Parrot.

Nel precedente articolo abbiamo visto come entrare in possesso di una chiave WEP, utilizzando Kali Linux ed Aircrack-ng.
Utilizzando l’attacco illustrato in precedenza, l’Interactive Packet Replay, è possibile incorrere in anomalie misteriose e inspiegabili.

Parrot è un’altra distro nata per effettuare penetration test, che potete scaricare dal sito officiale.
Per installarlo o per creare una periferica di installazione, troverete tutto quel che vi serve in questo articolo.

Creazione di traffico alternativo

Esistono molti metodi messi a disposizione da aircrack-ng, in questo articolo utilizzeremo il Fragmentation Attack.

Dopo aver effettuato il Fake Authentication, digitiamo:

aireplay-ng -5 -b 00:14:6C:7E:73:80 -h 00:0F:B5:AB:CB:4D wlan0mon

Dopo aver catturato il primo pacchetto, verranno salvati dei dati in file con estensione .xor.

Siamo pronti per utilizzare il comando seguente:

packetforge-ng -0 -a (MAC AP) -k 255.255.255.255 -l 255.255.255.255 -y fragment packet.xor -w arp-request wlan0mon

  • Quel che segue -y è il nome del file generato precedentemente dal Fragmentation Attack
  • Quel che segue -w è il nome del file criptato che verrà utilizzato, successivamente, per creare traffico

Ora digitiamo:

aireplay-ng -3 -b 00:15:6D:3C:47:1C -h C4:E9:84:DD:C9:92 -r arp-request

Dopo aver iniziato a creare traffico possiamo concludere l’attacco con il nostro amato aircrack, come già visto nel precedente articolo.

Tips

  • L’attacco a frammentazione invia un grande numero di pacchetti, se solo alcuni di questi pacchetti vengono persi potreste ritrovarvi a non riuscire a generare traffico.
    Per questo attacco si necessita di una buona connessione.
  • Se non tornano pacchetti ACK è possibile che siate o troppo lontani o troppo vicini al router, provare a cambiare la distanza.
  • Se nessun dispositivo è associato alla rete, perciò non riuscite a trovare nessun pacchetto per il Fragmentation, potete creare del traffico collegandovi all’AP con il vostro cellulare – o un altro dispositivo – digitando una password qualsiasi.

Conclusione

Il fine di HOWORKS è quello di informare, non mi assumo nessuna responsabilità dell’uso che farete delle informazioni contenute in questo articolo.
Per qualsiasi dubbio potete contattarci utilizzando i commenti o le nostre pagine social.

Condividi:

  • Fai clic qui per condividere su Google+ (Si apre in una nuova finestra)
  • Fai clic per condividere su Facebook (Si apre in una nuova finestra)
  • Fai clic qui per condividere su Twitter (Si apre in una nuova finestra)
  • Fai clic qui per condividere su Pinterest (Si apre in una nuova finestra)
  • Fai clic per condividere su Telegram (Si apre in una nuova finestra)
  • Fai clic per condividere su WhatsApp (Si apre in una nuova finestra)

Correlati

Filed Under: Hacking, Linux Tagged With: aircrack-ng, aireplay-ng, packetforge-ng, parrot

Reader Interactions

Cosa ne pensi di questo articolo? Annulla risposta

Primary Sidebar

Privacy e cookies: questo sito utilizza cookies.
Per maggiori informazioni e per scoprire come effettuare la rimozione o il blocco, consulta: La nostra informativa sui cookies

“Come funziona?”

È sicuramente la domanda che più volte ha transitato per le nostre reti neurali.
  • Facebook
  • YouTube
  • LinkedIn
  • Twitter
  • Sicurezza
  • Sviluppo
  • Hacking
  • Privacy
  • Reti
  • OS
  • +

Gli articoli più letti

  • Evil Twin: Guida completa con Kali Linux e Fluxion

  • 3 Modi per scoprire password amministratore Windows 10

  • Wardriving: Guida completa con Kali Linux ed Aircrack-ng

  • Bypassare password su Windows 10 senza software aggiuntivi

  • Creare una distro Ubuntu personalizzata con SystemBack

  • [Java] Come creare un bot per Telegram #2

  • Infettare un dispositivo utilizzando MITMf e BeEF

  • Hashcat: Come fare bruteforce con Windows 10

  • Guida Metasploit: Come creare Trojan con Kali Linux

  • Google traccia i tuoi spostamenti anche se disattivi il GPS

Footer

  • Facebook
  • YouTube
  • LinkedIn
  • Twitter
©HoworksLab

Copyright © 2018 · Genesis Sample on Genesis Framework · WordPress · Log in