Guida all’installazione della nuova RC2 di Aircrack-ng

Prima di avventurarci nell’installazione della nuova rc di aircrack-ng analizziamo i tools della suite che sono stati aggiunti e/o migliorati e le principali novità di questo rilascio.
Tools:

  • Airdecloak-ng consente ora di rimuove dal file .cap il “wep cloaked frames” (introdotto ultimamente su alcuni Access Point per rafforzare il protocollo wep).
  • Tkip-tun-ng prima versione ancora purtroppo non definitiva, e quindi non completamente funzionanete, che mette in pratica la vulnerabilità scoperta qualche mese fa da Martin Beck ed Erik Tews sui protocolli WPA1/2-TKIP.
  • Aggiornamento anche di  Airbase-ng, Airdriver-ng e Airodump-ng.

Principali novità introdotte:

  • Durante il crack della chiave sarà ora possibile utilizzare il codice sha-sse2. Ciò comporta naturalmente ad una notevole dei tempi di crack.
  • Possibilità di sfruttare al meglio le CPU dei processori Duo.
  • È ora possibile utilizzare un attaco a dizionario anche per chiavi wep.
  • Possibilità di salvare i file nel formato .csv utilizzato da kismet.

Possiamo ora procedere all’installazione eliminando prima di tutto la nostra vecchia versione di aircrack-ng mediante questi comandi:

sudo apt-get remove –purge aircrack-ng

Scarichiamo ed installiamo ora la rc2 svn di aircrack mediante ed eseguiamo da terminale i seguenti comandi per procedere con l’installazione:

svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
cd aircrack-ng/
make
sudo make install

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: