<br>ieri mi sono messo di buona lena per provare a craccare il mio AP d'ufficio.. tanto per testarne la robustezza...<br>non che sia un esperto, pertanto mi sono affidato alla distro live back-track già pronta con tanti tools...<br>
ho utilizzato aircrack-ng per sniffare i pacchetti, costringere l' handshake e quindi cercare il recupero della password..<br><br>i vari comandi da me usati sono:<br>airmon-ng <br> airodump-ng <br>aireplay-ng<br>e alla fine aircrack-ng <br>
<br>la domanda è ... possibile che sui log dell' AP non ci sia la minima traccia di tutto 'il casino che ho fatto' ?<br>occorre un IDS sulla rete? <br><br>perhè la mia preoccupazione non è tanto farsi crackare da qualche wardriver .. quanto riuscire a capire se qualcuno c'ha o ci sta provando ed essere avvertito...<br>
<br>grz<br>dado<br><br>-- <br>Alessandro Scapuzzi (dado)<br>Linux User #405965