Completiamo con questa traduzione la guida "L’arte dell’amplificazione ARP" pubblicata qualche giorno fa.
Il link alla pagina originale lo trovate qui.
____________________________________________________________________________________________
File collegato a questo tutorial: arpinjection.cap
INTRODUZIONE
Questa è una rapida e poco ortodossa spiegazione di un esempio di file di cattura. E’ la cattura di una richiesta d’iniezione ARP. Per stare sul semplice, ho incluso solo tre passaggi.
Per osservare la cattura, utilizzate wireshark per aprirla, poi "View", quindi "Expand All". Verranno mostrate espanse tutte la sezioni ed i campi. Dovrete spulciarvi i campi di ogni pacchetto per individuare quelli citati. Consultate questa voce della FAQ per imparare ad utilizzare Wireshark.
La cattura è stata effettuata utilizzando un chipset Atheros ed airodump-ng come programma di cattura.
Essere in grado di leggere un file di cattura è un’importante capacità da apprendere e sviluppare. Vi permette di risolvere i problemi di una connessione, se ne avete. Comprendendo questa cattura, avrete poi la possibilità di confrontarla con una effettiva ed, auspicabilmente, di capire cosa c’è che non va.
ANALISI DELLA CATTURA
PACCHETTO 1
E’ il Beacon dell’access point (AP).
PACCHETTI 2, 5, 8
Sono gli ARP che vengono iniettati da "aireplay-ng -2 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 -r replay_arp-0328-152933.cap ath0?.
Sono i numeri sequenziali 2622, 2623 e 2624. Dato che non viene inviato traffico addizionale alla scheda, sono numeri consecutivi.
IEEE 802.11 -> Frame Control -> Flags -> DS Status Flag: La flag di direzione è "TO DS". Vale a dire dal client wireless all’AP.
Notate che il numero del vettore d’inizializzazione (IEE 802.11 -> WEP Parameters) è lo stesso su ognuno. Questo perché stiamo reiterando l’iniezione dello stesso pacchetto.
PACCHETTI 3, 6, 9
Sono il riconoscimento dell’AP verso il client wireless rispettivamente dei pacchetti 2, 5 ed 8.
PACCHETTI 4, 7, 10
Sono le richieste ARP che vengono ritrasmesse dall’AP. Notate che ognuna ha un nuovo vettore d’inizializzazione unico (IEE802.11 -> WEP Parameters). Questo è il punto principale della prova.
Sono i numeri sequenziali 2726, 2727 e 2728. Notate che questa serie è diversa da quella del client. Ogni strumentazione utilizza serie proprie di numeri sequenziali.
IEEE 802.11 -> Frame Control -> Flags -> DS Status Flag: La flag di direzione è "FROM DS". Vale a dire dall’AP ai client wireless.
Quindi dovreste essere in grado di ripetere gli stessi test con le vostre schede e osservare cosa è diverso.
Ultimi commenti