OPERAZIONE SNIFFING.


OPERAZIONE SNIFFING
Il pirata cattura tutti i dati in transito sulla nostra rete
senza fili per poi analizzarli vedendo in chiaro password e non solo.


Mentre nei casi precedenti il pirata si limitava all'analisi ed
all'accesso del PC sfruttandone porte aperte e falle di sistema,
questa volta il pirata decide di procedere più seriamente, cercando
di scoprire tutti i nostri movimenti on-line senza neppure accedere
alla nostra rete intera! Per farlo gli bastaun cosidetto packet sniffer,
ovvero un software in grado di mettersi in ascolto pur stando al di fuori
di una rete senza fili, catturandone tutti i pacchetti in transito.
Tali pacchetti risultano a primo acchito incomprensibili ma, grazie
all'ausilio di altri tool, il pirata è in grado di "tradurne" il contenuto
e ricostruire l'intero contenuto. Ma per ora limitiamoci all'analisi
delle mosse eseguite dal pirata per sniffare il traffico di una generica
rete senza fili. Per farlo non c'è niente di meglio di Kismet, un
semplice software multipiattaforma ovviamente integrato anche in BackTrack 5
R1. Prima di utilizzarlo però, il pirata deve provvedere alla sua rapida
configurazione, nella quale indicherà quale interfaccia di rete utilizzare.
Pochi secondi dopo, Kismet è pronto a svolgere egregiamente il suo compito:
catturare ogni singolo pacchetto vagante nell'etere.


ATTACCO ALLE RETI Wi-Fi
Cattura e analisi del traffico presente all'interno delle reti senza fili.


A)AVVIO DI KISMET
In BackTrack 5 R1 il pirata avvia una nuova
sessione del Terminale e da qui digita il comando
kismet per avviare il tool di sniffing. Alla domanda
Start Kismet Server risponde con Yes e attende qualche
secondo affinchè il software si configuri automaticamente.


B)INTERFACCIA Wi-Fi
Quando viene richiesta l'aggiunta di una interfaccia il
pirata conferma con Yes e compila il campo Intf con il
nome assegnato alla scheda senza fili (ad esempio wla0)
e conferma co Add. Per conoscere le interfacce di rete
digita da Terminale il comando iwconfig.


C)SNIFFING IN CORSO
Kismet è ora pronto ed operativo. Tutti i pacchetti
catturati vengono visualizzati nell'interfaccia
grafica principale del software. Quando il pirata avrà
raggiunto il numero desiderato può fermare la cattura
con Disconnect presente nel menu Kismet.


http://www.securitywireless.info/Web_Links-index-req-visit-lid-542.html


Commenti

Post popolari in questo blog

INSTAFETCH - Android -

I pesci abissali. Zoologia marina.

La Centrale Idroelettrica.