<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://aircrack-ng.com/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://aircrack-ng.com/feed.php">
        <title>Aircrack-ng - it</title>
        <description></description>
        <link>http://aircrack-ng.com/</link>
        <image rdf:resource="http://aircrack-ng.com/lib/exe/fetch.php?media=wiki:dokuwiki.svg" />
       <dc:date>2026-04-06T17:48:47+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:acx&amp;rev=1250242582&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:airdecap-ng&amp;rev=1250270390&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:aireplay-ng&amp;rev=1520791546&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:arp-request_reinjection&amp;rev=1250680773&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:chopchoptheory&amp;rev=1250593488&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:deauthentication&amp;rev=1250168707&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:fragmentation&amp;rev=1252186300&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:getting_started&amp;rev=1625520733&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:hostap&amp;rev=1520795178&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:install_aircrack&amp;rev=1371671246&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:korek_chopchop&amp;rev=1250673557&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:newbie_guide&amp;rev=1250335985&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:packetforge-ng&amp;rev=1250586758&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:tools&amp;rev=1250173660&amp;do=diff"/>
                <rdf:li rdf:resource="http://aircrack-ng.com/doku.php?id=it:zd1211rw-mac80211&amp;rev=1267977245&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://aircrack-ng.com/lib/exe/fetch.php?media=wiki:dokuwiki.svg">
        <title>Aircrack-ng</title>
        <link>http://aircrack-ng.com/</link>
        <url>http://aircrack-ng.com/lib/exe/fetch.php?media=wiki:dokuwiki.svg</url>
    </image>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:acx&amp;rev=1250242582&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T09:36:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>acx</title>
        <link>http://aircrack-ng.com/doku.php?id=it:acx&amp;rev=1250242582&amp;do=diff</link>
        <description>ACX100/ACX111

Nota: Questa pagina parla dei vecchi driver acx100/acx111. Per i nuovi driver basati su mac80211, vedere acx1xx.

ATTENZIONE!!!

C&#039;è una controversia legale sullo sviluppo di questo driver, vedere la mailing list wireless per maggiori informazioni. Leggere</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:airdecap-ng&amp;rev=1250270390&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T17:19:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>airdecap-ng</title>
        <link>http://aircrack-ng.com/doku.php?id=it:airdecap-ng&amp;rev=1250270390&amp;do=diff</link>
        <description>Airdecap-ng

Descrizione

Con airdecap-ng è possibile decifrare i pacchetti WEP/WPA/WPA2 ottenuti durante la sessione di cattura.  Inoltre può essere utilizzato per separare gli header wireless dai pacchetti non cifrati.

Infine crea un nuovo file che termina con</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:aireplay-ng&amp;rev=1520791546&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-11T18:05:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>aireplay-ng</title>
        <link>http://aircrack-ng.com/doku.php?id=it:aireplay-ng&amp;rev=1520791546&amp;do=diff</link>
        <description>Aireplay-ng

Descrizione

Aireplay-ng viene utilizzato per iniettare pacchetti.

La funzione principale del software e&#039; generare traffico per poi utilizzare aircrack-ng per crackare chiavi WEP e WPA-PSK. Sono a disposizione differenti tipi di attacchi che possono causare la disconnessione di uno o piu&#039; client (deauthentication) col fine di catturare un handshake WPA, generare una falsa autenticazione (fake authentication), generare un replay (injection) di pacchetti forgiati manualmente (interac…</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:arp-request_reinjection&amp;rev=1250680773&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-19T11:19:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>arp-request_reinjection</title>
        <link>http://aircrack-ng.com/doku.php?id=it:arp-request_reinjection&amp;rev=1250680773&amp;do=diff</link>
        <description>ARP Request Replay Attack

Descrizione

Il classico attacco di ARP request replay è il più adatto a generare nuovi vettori d&#039;inizializzazione (IV), e funziona molto spesso. Il software resta in ascolto di un pacchetto ARP e lo ritrasmette indietro all&#039;access point. Questo, a sua volta, fa sì che l&#039;access point ritrasmetta il pacchetto ARP con un nuovo IV. Il software ritrasmette lo stesso pacchetto ARP continuamente. Quindi, ogni pacchetto ARP ripetuto dall&#039;access point ha un nuovo IV. Questi nu…</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:chopchoptheory&amp;rev=1250593488&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-18T11:04:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>chopchoptheory</title>
        <link>http://aircrack-ng.com/doku.php?id=it:chopchoptheory&amp;rev=1250593488&amp;do=diff</link>
        <description>Teoria dell&#039;attacco Chopchop

Un frame WEP 802.11 è composto da molti campi: header, dati (in inglese data), ICV, ecc. Ora prendere in considerazione solo il campo data e ICV, supponendo che l&#039;IV sia costante.

L&#039;algoritmo ICV è un&#039;implementazione del CRC32. Viene calcolato in modo incrementale per ogni byte di dati del frame. Di seguito gli step in C:</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:deauthentication&amp;rev=1250168707&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-13T13:05:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>deauthentication</title>
        <link>http://aircrack-ng.com/doku.php?id=it:deauthentication&amp;rev=1250168707&amp;do=diff</link>
        <description>Deauthentication

Descrizione

Questo attacco invia pacchetti di disconnessione ad uno o piu&#039; client associati ad un determinato access point. Disconnettere i client puo&#039; essere utile per varie ragioni:

	*  Recuperare un ESSID nascosto, ovvero un ESSID che non viene trasmesso in broadcast. Un altro termine per indicare questa forma di occultazione e&#039;</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:fragmentation&amp;rev=1252186300&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-09-05T21:31:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>fragmentation</title>
        <link>http://aircrack-ng.com/doku.php?id=it:fragmentation&amp;rev=1252186300&amp;do=diff</link>
        <description>Fragmentation Attack

Descrizione

Questo attacco, quando funziona, può ottenere i 1500 byte del PRGA (pseudo random generation algorithm). Questo attacco non serve per recuperare la chiave WPA in se, ma per ottenere il PRGA. Successivamente quest&#039;ultimo può essere utilizzato per generare pacchetti con</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:getting_started&amp;rev=1625520733&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-07-05T21:32:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>getting_started</title>
        <link>http://aircrack-ng.com/doku.php?id=it:getting_started&amp;rev=1625520733&amp;do=diff</link>
        <description>Tutorial: Come Iniziare

Version: 1.00 November 11, 2007

By: darkAudax

Translated by: tipolosko

Introduzione

Molte persone ci chiedono “Come faccio per iniziare?”. Questo tutorial è stato creato per rispondere a questa domanda.

Non è stato creato per essere un</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:hostap&amp;rev=1520795178&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-11T19:06:18+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>hostap</title>
        <link>http://aircrack-ng.com/doku.php?id=it:hostap&amp;rev=1520795178&amp;do=diff</link>
        <description>HostAP

HostAP è il driver consigliato per schede PCMCIA e PCI con chipset Prism2.x/3. Il sito web ufficiale del driver è raggiungibile presso &lt;http://hostap.epitest.fi&gt;.

Patch

Se si utilizza una versione del kernel &gt;= 2.6.16, bisogna patchare i sorgenti con la patch hostap-kernel-2.6.18.patch anziché utilizzare il seguente metodo:</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:install_aircrack&amp;rev=1371671246&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-06-19T19:47:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>install_aircrack</title>
        <link>http://aircrack-ng.com/doku.php?id=it:install_aircrack&amp;rev=1371671246&amp;do=diff</link>
        <description>Come Installare Aircrack-ng

Da Sorgenti

Prerequisiti

Linux

	*  Sono necessari gli header del Kernel, il compilatore gcc, il make e le altre utility standard per la compilazione. Sulle distribuzioni basate su Debian (Debian, Ubuntu, Xubuntu, ...), esegui il comando che segue per installare i prerequisiti:</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:korek_chopchop&amp;rev=1250673557&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-19T09:19:17+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>korek_chopchop</title>
        <link>http://aircrack-ng.com/doku.php?id=it:korek_chopchop&amp;rev=1250673557&amp;do=diff</link>
        <description>KoreK chopchop

Descrizione

Questo attacco, ammesso che abbia successo, può decifrare un pacchetto dati cifrato con WEP senza conoscere la chiave. Può funzionare anche con chiavi WEP dinamiche. Questo attacco non recupera la chiave WEP in se, ma rivela il plaintext (testo in chiaro)</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:newbie_guide&amp;rev=1250335985&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-15T11:33:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>newbie_guide</title>
        <link>http://aircrack-ng.com/doku.php?id=it:newbie_guide&amp;rev=1250335985&amp;do=diff</link>
        <description>Aircrack-ng Guida per Newbie per OS Linux

Idea e lavoro iniziale di: ASPj

Aiutato da: un buon numero di buone anime

Traduzione di: Asafarakaratara e Incompatibile

Ultimo aggiornamento: May 09, 2008



Questo tutorial ti da le basi per poter iniziare ad utilizzare la suite di Aricrack-ng. E&#039; impossibile prevedere ogni singolo pezzo di informazione che ti servirà per ogni singolo scenario. Sii preparato a svolegere ricerche e vari compiti.  Il Forum e la Wiki hanno parecchie informazioni addiz…</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:packetforge-ng&amp;rev=1250586758&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-18T09:12:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>packetforge-ng</title>
        <link>http://aircrack-ng.com/doku.php?id=it:packetforge-ng&amp;rev=1250586758&amp;do=diff</link>
        <description>Packetforge-ng

Descrizione

Lo scopo di packetforge-ng è realizzare pacchetti cifrati che possono essere utilizzati per l&#039;injection. E&#039; possibile realizzare vari tipi di pacchetti come ARP request, UDP, ICMP e pacchetti personalizzati. L&#039;uso più comune consiste nello realizzare pacchetti di ARP request per l&#039;injection.</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:tools&amp;rev=1250173660&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-13T14:27:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>tools</title>
        <link>http://aircrack-ng.com/doku.php?id=it:tools&amp;rev=1250173660&amp;do=diff</link>
        <description>Tools

WZCook

Recupera chiavi WEP dall&#039;utility Wireless Zero Configuration di Windows XP. E&#039; un software in fase di sperimentazione, pertanto potrebbe o meno funzionare, il tutto dipende dal livello del Service Pack.

WZCOOK può visualizzare il PMK (Pairwise Master Key), un valore di 256 bit ottenuto dal risultato di 8192 cicli di hashing della password insieme all&#039;ESSID ed alla lunghezza dell&#039;ESSID. La password stessa non può essere recuperata</description>
    </item>
    <item rdf:about="http://aircrack-ng.com/doku.php?id=it:zd1211rw-mac80211&amp;rev=1267977245&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2010-03-07T15:54:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>zd1211rw-mac80211</title>
        <link>http://aircrack-ng.com/doku.php?id=it:zd1211rw-mac80211&amp;rev=1267977245&amp;do=diff</link>
        <description>ZyDAS ZD1211/ZD1211B mac80211 driver

Traduzione:Asafarakaratara, Incompatibile

Partiamo con il kernel 2.6.25, zd1211rw è un mac80211 driver. Come risulta, la procedura di installazione/patching è leggermente differente da come era prima. Questo tutorial funziona con il kernel 2.6.27 e superiori. L&#039;Injection sul 2.6.25 e sul 2.6.26 richiede una procedura leggermente differente (usando compat-wireless-old).</description>
    </item>
</rdf:RDF>
