Articoli

Il noto programma televisivo le Iene ha recentemente trasmetto un servizio sulla protezione delle reti Wireless dove è possibile visionare come sia possibile accedere ad una rete WiFi altrui utilizzando diverse metodologie di attacco ed una volta connessi visualizzare tutto il traffico di rete della vittima.

I metodi descritti per accedere alla Wireless sono principalmente due:

  • Attacco dizionario della password wireless tramite AirCrack-NG
  • Recupero della password Wireless preimpostata dall’operatore telefonico Fastweb o Alice

successivamente attraverso Wireshark è possibile analizzare il traffico di rete generato e sfruttare a proprio piacimento i dati catturati.

E’ possibile recuperare la chiave Wireless preimpostata attraverso uno dei tanti software da noi recensiti e visualizzabili nella sezione WPA Recovery compatibili con Windows, Unix, Mac e Dispositivi Mobili mentre per l’utilizzo del primo metodo è possibile consultare i nostri articoli su AirCrack-NG.

Per chi volesse visualizzare il servizio integrale può accedere al sito di Mediaset Video, infine vi ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge art. 615-ter c.p.

Il Wireshark Team ha rilasciato oggi la versione 1.5.0 del suo famoso software di analisi di protocollo o packet sniffer dedicata ai Development.

E’ possibile effettuare il Download attraverso il sito ufficiale, mentre di seguito vi propongo il Change Log in lingua originale:

New and Updated Features

The following features are new (or have been significantly updated) since version 1.4:

  • Wireshark can import text dumps, similar to text2pcap.
  • You can now view Wireshark’s dissector tables (for example the TCP port to dissector mappings) from the main window.
  • TShark can show a specific occurrence of a field when using ‘-T fields’.
  • Custom columns can show a specific occurrence of a field.
  • You can hide columns in the packet list.
  • Wireshark can now export SMB objects.
  • dftest and randpkt now have manual pages.
  • TShark can now display iSCSI service response times.
  • Dumpcap can now save files with a user-specified group id.
  • Syntax checking is done for capture filters.
  • You can display the compiled BPF code for capture filters in the Capture Options dialog.
  • You can now navigate backwards and forwards through TCP and UDP sessions using Ctrl+, and Ctrl+. .
  • Packet length is (finally) a default column.
  • TCP window size is now avaiable both scaled and unscaled. A TCP window scaling graph is available in the GUI.
  • 802.1q VLAN tags are now shown by the Ethernet II dissector.
  • Various dissectors now display some UTF-16 strings as proper Unicode including the DCE/RPC and SMB dissectors.
  • The RTP player now has an option to show the time of day in the graph in addition to the seconds since beginning of capture.
  • The RTP player now shows why media interruptions occur.
  • Graphs now save as PNG images by default.

New Protocol Support

ADwin, ADwin-Config, Apache Etch, Aruba PAPI, Constrained Application Protocol (COAP), Digium TDMoE, Ether-S-I/O, FastCGI, Fibre Channel over InfiniBand (FCoIB), Gopher, Gigamon GMHDR, IDMP, Infiniband Socket Direct Protocol (SDP), JSON, LISP Data, MikroTik MAC-Telnet, Mongo Wire Protocol, Network Monitor 802.11 radio header, OPC UA ExtensionObjects, PPI-GEOLOCATION-GPS, ReLOAD, ReLOAD Framing, SAMETIME, SCoP, SGSAP, Tektronix Teklink, WAI authentication, Wi-Fi P2P (Wi-Fi Direct)

New and Updated Capture File Support

Apple PacketLogger, Catapult DCT2000, Daintree SNA, Endace ERF, HP OpenVMS TCPTrace, IPFIX (the file format, not the protocol), Lucent/Ascend debug, Microsoft Network Monitor, Network Instruments, TamoSoft CommView

Beini, per chi ancora non lo conoscesse è una ottima Live Suite per il testing delle reti Wireless, in questo articolo la vedremo in azione mente tenta il BruteForce di una rete Wireless WPA.

 

Effettuiamo il test sopra un ruoter di nostra proprietà del quale conosciamo la chiave WPA!

Inseriamo la chiave WPA della nostra rete Wireless all’interno del file password.lst che useremo per il BruteForce!

Avviamo FeedingBottle, Interfaccia Grafica di airodump-ng, e gli daremo in “pasto” la lista delle possibili password; nel nostro caso è contenuta la password corretta.

Selezioniamo la rete da Testare ed avviamo il BruteForce

Il programma analizzerà la rete Wireless con ogni password contentente nel file *.lst e si fermerà nel momento in cui troverà la corretta password per accederci.

Come ultimo passo, eventualmente, testiamo ti essere relamente collegati alla rete Wireless ed avere un corretto scambio dati tramite WireShark