L'indirizzo mac è l'indirizzo macchina, non c'entra nulla il sistema operativo, quello è, al massimo lo camuffi e ne mostri uno non reale.amante configurazioni ha scritto: Probabilmente per quello che immagino io , io gli indirizzi mac windows sono diversi da quellistudiati e in uso a linux forse devi istallare qualche pacchetto pacchetto o driger aggiuntivo di suporto a nmap ??? ,comunque zenmap cos' un'altra versione forse di quella che ho io ?!? In teroia dovrebbe essere piu' completa almeno dal nome, ogni modo rileva gli indirizzi ip nel propio host basta incrementare il numero di informazioni con una delle lettere credo la "v" no magari dando quache comando aggiuntivo davanti magari fa' un'altro tipo di lavoro ,comunque il mac address gia' e molto ma a noi interessano i file logici che poi andremo a decriptare no ?!? hah
t?!?
Zenmap è una gui che si integra bene in gnome.
Credo che con opzioni simili:
Codice: Seleziona tutto
nmap -sS -p 21,22,80 -T4 -v "Range del router"Codice: Seleziona tutto
nmap -sA -p 21,22,80 -T4 -v "Range del router"Ancora più sicuro, dovrebbe essere col -T5, ma come ogni cosa insana, è roba per paranoici e non fa nulla di più del -T4.
Al momento, l'unica lacuna del WPA, nessuno è riuscita a sfruttarla.sandrozu ha scritto: Ciao ..scusate il disturbo....ma ti posso assicurare che la chiave wpa non è così tanto difficile da decriptare. Sicuramente con i consigli di Shouldes le cose cambiano ma non tutti sono come lui di menare,cambiare le impostazioni ogni tot,etc. Ti ripeto che con un modesto pc ,se di ultima generazione è meglio, non è difficile farsi gli affari altrui. Io consiglio e un bel collegamento eth e con quello puoi dormire sogni felici!!! (b2b)
Il WPA2 è uscito per risolvere quel bug, e al momento non ha bug.
L'unico punto debole può essere una password facile.
Molti router nuovi, accettano come password solo codici ASCII da 64 caratteri, l'unica alternativa è tenere la rete sprotetta (e direi pure finalmente...).
Violare una rete, non mi pare una cosa tanto semplice.
p.s.: Il 50% di chi lo fa non ha mai usato una distro gnu/linux, infila un livecd di backtrack, se tutto fila liscio continua, se no deve leggere per giorni.
Come gli ficchi un carattere del genere ¥ nella ESSID (nel mio si può fare), il suo piccolo dizionario per scovare le ESSID nascoste può ficcarselo nel sedere.
In rete ci sono guide per veri niubbi che promettono di entrare in una rete in 10 minuti.
Ammesso che ci sia ancora qualcuno che usa il WEP, vorrei proprio vedere sti 10 minuti.
Backtrack»tastiera in inglese»non sanno che per gli spazi si usa ""»non sanno che con seven la disconnessione del client non gli da il risultato sperato (questione di settaggi)»ecc...
Io penso che dietro una rete troppo facilmente violabile, trovi qualcuno che ti fa il culo...



