Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Utilizzare la rete target

Come utilizzare la rete target di un attacco dopo aver ricevuto le password WEP
Come utilizzare la rete target di un attacco dopo aver ricevuto le password WEP
Link copiato negli appunti

Al fine di utilizzare proficuamente la rete target alla quale siamo connessi (messaggi per la rete possiamo inviarne, ma non consociamo esattamente "a chi", col rischio di rimanere "incompresi" ed isolati), è necessario ottenerne i parametri fondamentali (tipologia indirizzi, default gateway, DNS,...): provare innanzitutto con DHCP (dhclient) se la rete è dotata di server DHCP, poi per tentativi (rete del tipo 192.168.0.x, 192.168.1.x,...) ed, in ultima spiaggia, con uno sniffer di rete se la tipologia degli indirizzi è piuttosto inusitata o le energie rimasteci non sono sufficienti per un piccolo "brute force" in tal senso.

Sniffer di rete sono i soliti noti: Wireshark (Linux e Windows), Ettercap (Linux, Windows e Mac), Tcpdump (Linux, Windows e Mac) o Netdiscover (Linux ).

Ad esempio, come suggerisce lo stesso sito di aircrack-ng (utilizzo qui l'adattatore di rete principale del mio host):

netdiscover -i wlan0

2 Captured ARP Req/Rep packets, from 2 hosts.   Total size: 102
  _____________________________________________________________________________
  IP              At MAC Address       Count  Len   MAC Vendor
  -----------------------------------------------------------------------------
  192.168.0.1     00:03:6f:e1:5b:21    01     042   Telsey SPA
  192.168.0.194   00:1a:73:3f:7a:9d    01     060   Unknown vendor

La connessione non presenterà difficoltà nel caso in cui, sull'access point target, non venga operato un filtraggio dell'indirizzo MAC delle schede di rete wireless che ad esso si connettono; un po' più di lavoro altrimenti, che ci obbligherà ad impersonificare un client già collegato all'AP, magari facendo prima cadere la sua connessione con un attacco di tipo Dos.

Al fine di "spoofare" ('camuffare') l'indirizzo MAC dell'adattatore di rete usato per il cracking è possibile utilizzare un comando del tipo:

ifdown wlan0
ifconfig wlan0 hw ether <MAC>
ifup wlan0

Ti consigliamo anche