Deauth-Attacck
Pagina 8: Deauth-Attacck
- Pagina 1 : Sicurezza reti wireless: come rompere una chiave WEP
- Pagina 2 : Di cosa abbiamo bisogno
- Pagina 3 : Preparativi
- Pagina 4 : Attacco “zero knowledge”
- Pagina 5 : Inizia l’attacco
- Pagina 6 : Avviare lo sniffer
- Pagina 7 : Inviare i giusti stimoli
- Pagina 8 : Deauth-Attacck
- Pagina 9 : Come ottenere tanti IVs in pochi minuti
- Pagina 10 : Scacco matto
- Pagina 11 : Prestazioni
Deauth-Attacck
Per procedere con la forzatura della de-autenticazione del TC digitare i seguenti comandi:
iwconfig wlan0 mode monitor |
aireplay -0 5 –a |
Il primo comando serve per far passare la scheda in monitor mode.
Il secondo comando invia 5 segnali di de-autenticazione.
Dopo aver ricevuto questo segnale il Target Client tenta di ri-associarsi all'AP inviando una gran quantità di dati. In pochi secondi sarà possibile vedere con airodump, che è ancora in esecuzione, un incremento di 100-200 IVs.
Questo incremento, pur essendo interessante, non permette un avanzamento apprezzabile della quantità di IVs richiesta.
Pagina 8: Deauth-Attacck
- Pagina 1 : Sicurezza reti wireless: come rompere una chiave WEP
- Pagina 2 : Di cosa abbiamo bisogno
- Pagina 3 : Preparativi
- Pagina 4 : Attacco “zero knowledge”
- Pagina 5 : Inizia l’attacco
- Pagina 6 : Avviare lo sniffer
- Pagina 7 : Inviare i giusti stimoli
- Pagina 8 : Deauth-Attacck
- Pagina 9 : Come ottenere tanti IVs in pochi minuti
- Pagina 10 : Scacco matto
- Pagina 11 : Prestazioni
Indice
- 1 . Sicurezza reti wireless: come rompere una chiave WEP
- 2 . Di cosa abbiamo bisogno
- 3 . Preparativi
- 4 . Attacco “zero knowledge”
- 5 . Inizia l’attacco
- 6 . Avviare lo sniffer
- 7 . Inviare i giusti stimoli
- 8 . Deauth-Attacck
- 9 . Come ottenere tanti IVs in pochi minuti
- 10 . Scacco matto
- 11 . Prestazioni