<br><br><div class="gmail_quote">On Sat, Mar 29, 2008 at 11:09 AM, Marco Fontani <<a href="mailto:fontani@gmail.com">fontani@gmail.com</a>> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br>
<br>
E` gia` buono se puoi fare come segue:<br>
- 802.11g (visto che il B e WEP lo cracki con un P3, a batteria)<br>
- SSID nascosto<br>
- WPA encryption<br>
- Lista di MAC address che possono collegarsi</blockquote><div><br>la mia wifi è così!<br>per quanto riguarda il blocco dei MAC addr ... con airodump l'attaccante può cmq vedere i client collegati all' AP e quindi utilizzare macchanger per utilizzare uno di quelli ... <br>
mi sa che che l'unica soluzione è avere una chiave ben 'robusta' non basata sui 'dizionari', cambiarla spesso... e sperare..<br> </div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br>
- spendere qualche ora a trovare la tua chiave WPA, ammesso che la<br>
trovi.. non e` WEP eh :)</blockquote><div><br>no non lo è figuriamoci... <br> </div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><br>
- capire che in effetti deve avere il MAC corretto.. e considerato che<br>
conosce solo il MAC dei dispositivi che comunicano attualmente,<br>
dovrebbe ripassare e provare quando uno di essi e` non in uso</blockquote><div><br>infatti.. ma di giocherelloni in giro ce ne sono più di quanti tu creda.. <br> <br><br>grz<br clear="all"></div></div><br>-- <br>Alessandro Scapuzzi (dado)<br>
Linux User #405965