Archivio per la categoria Tutorial
Spiegazione di un file di cattura ARP
Completiamo con questa traduzione la guida "L’arte dell’amplificazione ARP" pubblicata qualche giorno fa.
Il link alla pagina originale lo trovate qui.
____________________________________________________________________________________________
File collegato a questo tutorial: arpinjection.cap
INTRODUZIONE
Questa è una rapida e poco ortodossa spiegazione di un esempio di file di cattura. E’ la cattura di una richiesta d’iniezione ARP. Per stare sul semplice, ho incluso solo tre passaggi.
Per osservare la cattura, utilizzate wireshark per aprirla, poi "View", quindi "Expand All". Verranno mostrate espanse tutte la sezioni ed i campi. Dovrete spulciarvi i campi di ogni pacchetto per individuare quelli citati. Consultate questa voce della FAQ per imparare ad utilizzare Wireshark.
La cattura è stata effettuata utilizzando un chipset Atheros ed airodump-ng come programma di cattura.
Essere in grado di leggere un file di cattura è un’importante capacità da apprendere e sviluppare. Vi permette di risolvere i problemi di una connessione, se ne avete. Comprendendo questa cattura, avrete poi la possibilità di confrontarla con una effettiva ed, auspicabilmente, di capire cosa c’è che non va. Prosegui la lettura »
Guida al download dei video di YouTube
Requisiti:
– Firefox (www.mozilla.com)
– VLC (www.videolan.org)
==Scaricare un video da Youtube manualmente==
1. Aprite la pagina di youtube con il video che cercate, ad esempio
http://www.youtube.com/watch?v=NNrBYXhQjUM
e digitate nella barra degli indirizzi -> about:cache?device=memory
2. Premete Ctrl+F e digitate nella barra che si apre in basso:
NNrBYXhQjUM
cioé la sigla che nell’indirizzo del video viene dopo
http://www.youtube.com/watch?v=
e che lo identifica.
La sigla comparirà su diversi collegamenti ipertestuali nella pagina: dovrete ricercare quello che la contiene e che presenta anche la dicitura: get_video. Ad Esempio:
http://nyc-v356.nyc.youtube.com/get_video?video_id=NNrBYXhQjUM&ip=74.21.14.526&signature=32BCE13972B42EE87EEF0FB843050F4FE5F861A1.AD8E8C20C341ABCD0C566D224C3D70C04F1EV473&sver=1&expire=1227058344&key=yt2&ipbits=0
3. Cliccate sul link trovato: si aprira’ una pagina con un altro link. Cliccateci sopra col tasto destro e selezionate "Salva destinazione con nome" per salvare il video in formato Flv (riproducibile con il player VLC).
Craccare una WPA / WPA2 con Aircrack – NG ( Linux ) (aggiornato)
Scritto da iff in Hacking, Traduzioni, Tutorial, Wireless il Febbraio 20, 2008
Ormai ci siamo! Mancano poche ore all’inizio di Info Free Flow 3.0 ( oggi in aula c, facoltà di scienze politiche, strada maggiore 45, Bologna, a partire dalle ore 14 ) e noi vi vogliamo dare un altro assaggino di uno degli wokshop che terremo sabato ( Wifi4All ) continuando a proporvi le traduzioni in italiano dei tutorial di Aircrack -NG .
Cominciamo…
Attacco chopchop con Aircrack-NG
Scritto da iff in Hacking, Traduzioni, Tutorial, Wireless il Febbraio 18, 2008
Continuiamo con le traduzioni dei tutorial di Aircrack-ng.
Questa volta approfondiamo la seconda tecnica utilizzabile per attaccare un AP a cui non sono connessi altri client ( vedi qua ): l’attacco chopchop.
Mettete le mani sulla tastiera e cominciate.
Attacco a frammentazione con Aircrack-NG
Scritto da iff in Hacking, Traduzioni, Tutorial, Wireless il Febbraio 13, 2008
In attesa del workshop Wifi4all, previsto per la prossima edizione di Info Free Flow nella giornata di sabato 23 febbraio continuiamo con la pubblicazione delle traduzioni dei tutorial di Aircrack-ng. L’ultima traduzione che vi avevamo proposto aveva come obbiettivo il craccaggio di una chiave wep nella situazione in cui non vi fossero client connessi all’access point, ed utilizzava due diversi tipi di tecniche: l’attacco chopchop e l’attacco a frammentazione. Oggi approfondiremo quest’ultimo.
Come craccare una rete wireless WEP senza client con Aircrack-NG (Linux)
Scritto da iff in Hacking, Traduzioni, Tutorial, Wireless il Febbraio 10, 2008
Ed ecco a voi la terza traduzione dei tutorial di Aircrack-ng.
Le prime due (1 / 2 ) vi insegnavano le tecniche di base per craccare una rete wireless nello scenario in cui un client era connesso all’Access Point. In questa guida invece si supporrà che non ci sia nessuna macchina connessa all’AP di cui vogliamo ottenere la chiave wep.
‘Njoy Aircrack-NG!
Ultimi commenti