Blog : Networking

Collegamento Wifi a grande distanza

Collegamento Wifi a grande distanza

Spesso si ha l’esigenza di realizzare un collegamento wifi a grande distanza portando lontano il segnale con distanza che possono essere dai 500 metri ai 10 o 20 Km e anche più. Per realizzare questo tipo di collegamento e quindi condividere una connessione internet a distanza bisogna ovviamente individuare la tecnologia giusta ma questo non basta.

Su grandi distanze, il segnale wifi è soggetto infatti a molteplici variabili quali la lontananza, l’altitudine, ostacoli sul tragitto e addirittura condizioni climatiche quali temperatura e umidità.

Per molti di questi aspetti esistono fortunatamente dei tool che ci consentono di progettare un collegamento wifi a grande distanza tenendo conto di dati geomorfologici del terreno ormai disponibili a livello globale.

Airlink Ubiquity

Questo semplice, comodo e funzionale tool consente di simulare quindi progettare un collegamento wireless a lunga distanza. Per utilizzarlo è sufficiente accedere al sito: https://link.ubnt.com dove ci verrà mostrata una mappa satellitare. All’interno di questa andremo a cliccare sul luogo in cui intendiamo effettuare l’arrivo o la partenza della collegamento. Successivamente individueremo l’altro punto mancante.

Immediatamente il tool fornito da Ubiquityci dirà se il collegamento diretto tra i 2 punti è possibile o meno. Ci verranno inoltre forniti dati quali uno schema delle quote di altezza tra i due punti e la potenza di segnale necessaria per coprire la distanza. Lo strumento ci consiglierà quindi in automatico i prodotti Ubiquity più consoni per il tipo di collegamento richiesto.

La potenza di questo strumento ci consentirà da subito di visionare le zone che non possono essere coperte da un collegamento diretto e verranno tracciate in rosso.

Nel video sottostante riporto una simulazione di collegamento wifi effettuato a Roma tra il Colosseo e la Basilica di San Pietro e successivamente con Piazza Venezia. Sui punti che andremo ad individuare sulla mappa, è inoltre possibile specificare l’altezza aggiuntiva che possiamo raggiungere utilizzando ad esempio un palo.

Come scegliere un’antenna WiFi

Come scegliere un’antenna WiFi

Differenza tra antenne omnidirezionale ed direzionale

La prima grande differenza tra le antenne wireless è costituita dalle antenne direzionali e omnidirezionali.

Le antenne omnidirezionali hanno la capacità di irradiare un segnale wi-fi in tutte le direzioni. La propagazione del segnale assume però una sorta di forma del nostro pianeta dove più ci si avvicina ai poli, più il segnale sarà debole. Questo è un concetto che viene molto spesso disatteso soprattutto in ambito domestico dove, spesso per esigenze estetiche, le antenne del nostro router vengono posizionate in modo da propagare la maggior potenza di segnale verso l’alto ed il basso. Per intenderci, ci sarà una bassa copertura di segnale nello spazio “indicato” dalla punta e dalla base dell’antenna.

Le antenne direzionali propagano invece il segnale verso una specifica direzione tralasciando completamente la parte inversa al puntamento.

Propagazione Segnale Antenna Direzionale
Propagazione Segnale Antenna Omnidirezionale

Il Concetto di Guadagno

In modo molto semplicistico, la capacità di un’antenna di propagare il segnale verso una direzione viene detta “guadagno” ed è misurata in dB. La maggior potenza in decibel che si riesce a propagare in una specifica direzione, viene ottenuta a spesa di altre. Molti tendono ad acquistare un’antenna WiFi o un access point o un router cercando quello che ha il valore di guadagno più alto (38, 68 db) credendo che maggiore è questo valore, maggiore sarà la potenza del segnale. NIENTE DI PIU’ ERRATO

  • Nel primo esempio, abbiamo un’antenna Isotropica, ovvero un’antenna concettuale in grado di inviare la stessa potenza di segnale in tutte le direzioni. Gli osservatori 1,2 e 3, riceveranno tutti il medesimo apporto di potenza di segnale.
  • Nel secondo esempio, troviamo un’antenna omnidirezionale con una potenza di 8 dB. Cominciando ad adumentare il guadagno, la forma della propagazione del segnale comincia a schiacciarsi sui poli dando quindi un maggiore apporto di potenza all’osservatore 1, un pò di meno all’osservatore 2 e nulla al 3.
  • Nella terza immagine troviamo un’antenna omnidirezionale da 12 dB. In questo caso il guadagno è ulteriormente aumentando, “schiacciando” ulteriormente la propagazione di segnale. In questo caso l’osservatore 1 riceverà ancor più potenza. Il 2 ancora meno ed il 3 resterà sempre privo di potenza.

Il concetto fondamentale quindi è che più un’antenna avrà maggior guadagno, tanto più il suo segnale si propagherà in senso longitudinale.

Volendo fare un esempio pratico, installando un’antenna ad elevato guadagno all’interno di un piano casalingo accadrà che nel piano superiore ed inferiore il segnale sarà propagato con debolezza proporzionale al guadagno.

Doppio Indirizzo IP su Windows: due indirizzi IP sullo stesso PC

Doppio Indirizzo IP su Windows: due indirizzi IP sullo stesso PC

Quando ci si avvicina per le prime volte al mondo del networking, alcuni concetti chiave prevedono che un PC (o elaboratore di altro genere) può avere diverse interfacce di rete. Ciascuna di esse può essere settata per lavorare in una sola sottomaschera di rete. Per fortuna non è così 😉 A volte si può avere la necessita di far “navigare” il proprio device su due sottomaschere di rete differenti con una sola interfaccia di rete, rendendo quindi indispensabile usare un doppio indirizzo IP sullo stesso PC.

Un esempio che mi è capitato in un’azienda è quello in cui la rete LAN locale fosse settata su indirizzo IP 192.168.2.0/24  mentre il sistema di video sorveglianza basato su telecamere a IP fosse settato su IP 192.168.1.0/24  . Il committente richiedeva di poter utilizzare il proprio PC all’interno della rete locale quindi interfacciarsi con gli altri PC e device di rete e allo stesso tempo visionare il sistema di videosorveglianza sullo stesso PC.  La soluzione al problema è quella di utilizzare un alias IP o IP aliasing. Vediamo quindi come muoverci su SO Windows.

Doppio Indirizzo IP su Windows

Per utilizzare due indirizzi IP sullo stesso PC, è necessario anzitutto impostare un indirizzo statico alla macchina. Accedendo alle proprietà della scheda, bisogna quindi impostare i parametri specificando indirizzo IP statico, sottomaschera e gateway (avendo cura di non creare conflitti di indirizzi con altri device)

 

Successivamente possiamo passare a settare il secondo indirizzo IP utilizzando il pulsante “Avanzate” in basso a destra. Si aprirà una finestra dove possiamo aggiungere un secondo indirizzo IP su un’altra sottomaschera di rete (avendo cura anche qui di non creare conflitti con altri dispositivi). Premiamo quindi sul pulsante “Aggiungi” e inseriamo il secondo indirizzo IP desiderato.

Con questo semplice espediente riusciremo ad utilizzare un doppio indirizzo IP su Windows 😉

 

Protocollo TCP e UDP : le Differenze

Protocollo TCP e UDP : le Differenze

Quando si parla di networking, configurazione di un router o utilizzando un software capita spesso di imbattersi negli acronimi TCP e UDP. Questi sono due protocolli utilizzati per inviare e ricevere dati su Internet o su una rete locale. E’ molto importante conoscere la differenza da protocollo TCP e UDP in quanto un utilizza scorretto può veramente portare a risultati inaspettati.
Questi due protocolli determinano le regole con le quali incapsulare un insieme di bit dati da far navigare nella rete. Superficialmente, quando si creano questi pacchetti, i protocolli TCP e UDP forniscono informazioni diverse al ricevente istruendolo sulle azioni da intraprendere.

Protocollo TCP: Transmission Control Protocol

Questo è il protocollo più utilizzato in networking. Quando ad esempio effettuiamo una ricerca sul web, il motore di ricerca preparerà una serie di pacchetti contenenti Bit che andranno a costituire, una volta riassemblati, i nostri risultati di ricerca. La peculiarità principale del protocollo TCP è che il mittente di un pacchetto si assicura della ricezione dello stesso in quanto il destinatario invia un altro pacchetto TCP confermando di aver ricevuto quanto inviato. Se il mittente non riceve conferma entro un tempo massimo reinvia il pacchetto mancante per un numero di volte definito finchè il destinatario non viene identificato come irraggiungibile. Il protocollo TCP, per questa sua caratteristica è molto affidabile in quanto è progettato per garantire che nessun dato venga perso. Anche quando abbiamo una connessione lenta o interrotta per pochi secondi infatti, abbiamo ad esempio garanzia che un file che stiamo scaricando venga completato senza perdita di dati.
Facciamo un esempio molto semplicistico. Il Computer di Pippo, deve inviare un’immagine a quello di Pluto. L’immagine è costituita da una serie di bit ad esempio: 011 101 110 110 110 100 010 . Per inviare questa sequenza di bit, il computer di Pippo suddivide la stringa in tanti pacchetti contenenti ognuno una porzione di bit ad esempio:
Pacchetto 1: 011
Pacchetto 2: 101
Pacchetto 3: 110
Pacchetto 4: 110
Pacchetto 5: 110
Pacchetto 6: 100
Pacchetto 7: 010
Nel Pacchetto 1 vengono inviate anche delle altre informazioni tra cui il numero di pacchetti che si sta inviando. Vediamo quindi un esempio molto semplificato del funzionamento del protocollo TCP tra Pippo e Pluto che si inviano l’immagine di cui sopra:
STEPPC PLUTOPC PIPPO
1Ciao Pluto, sono Pippo e ti sto mandando un’immagine composta da 7 pacchetti
2Grazie Pippo, ho ricevuto la tua comunicazione e conterò i pacchetti che mi arrivano e ti notifico quando mi arrivano, nel caso in cui non ti arrivi la notifica reinviami il pacchetto
3Pacchetto 1 inviato
4Pacchetto 1 Ricevuto
5Pacchetto 2 Inviato
6Pacchetto 2 Ricevuto
7Pacchetto 3 inviato
8Pacchetto 3 Ricevuto
9Pacchetto 4 inviato
10Pacchetto 4 Ricevuto
11Pacchetto 5 inviato
12Pacchetto 5 Ricevuto
13Pacchetto 6 Inviato
14(Mancata Risposta da Pluto)
15(Mancata Risposta da Pluto)
16Non mi è arrivata la notifica per il pacchetto 6, te lo rimando
17Pacchetto 6 Ricevuto
18Pacchetto 7 Inviato
19Pacchetto 7 Ricevuto. Grazie
Come abbiamo visto, quando Pippo si accorge che Pluto non ha dato conferma di ricezione in un tempo stabilito a rinviato il pacchetto mancante.

Protocollo UDP: User Datagram Protocol

Il funzionamento del protocollo UDP è molto simile all’TCP con una differenza sostanziale: non controlla gli errori e non richiede notifiche di ricezione:
Utilizzando questo protocollo, i pacchetti vengono inviati più velocemente al destinatario e qualora questo ne perdesse qualcuno non avrà modo di richiederlo ma andrà semplicemente perso. Il vantaggio è però una comunicazione molto più veloce. Questo tipo di protocollo è utilizzato per lo più nei casi dove la perdita di qualche pacchetto è ritenuto un evento ininfluente come ad esempio uno streaming video (in cui al massimo perdiamo qualche fotogramma) e noi giochi online. Nell’esempio Precedente la comunicazione sarebbe in questo modo:
STEPPC PLUTOPC PIPPO
1Ciao Pluto, sono Pippo e ti sto mandando un’immagine composta da 7 pacchetti
2Pacchetto 1 inviato
3Pacchetto 2 Inviato
4Pacchetto 3 inviato
5Pacchetto 4 inviato
6Pacchetto 5 inviato
7Pacchetto 6 Inviato
8Pacchetto 7 Inviato

Approfondimenti

Per visionare una reale comunicazione tra 2 PC utilizzando i protocolli TCP e UDP si può utilizzare il software Wireshark.
Il protocollo TCP è disciplinato dall’RFC 793
Il protocollo UDP è disciplinato dall’RFC 768

Disclaimer

Le nozioni fornite in questa guida sono volutamente espresse in modo estremamente semplicistico al fine di fornire un concetto abbozzato di differenza tra i due protocolli.

Chicca

Una bella immagine che riassume brevemente le differenza tra protocollo TCP e UDP 😉
Miglior Firewall Hardware domestico con Antivirus

Miglior Firewall Hardware domestico con Antivirus

Cos’è un Firewall?

In informatica, un firewall indica un componente hardware o software che utilizza delle regole definite per filtrare o bloccare un determinato traffico di rete da/verso un computer o una rete di computer.

 

Tipi di Firewall

I firewall di distinguono principalmente in due categorie ovvero software o firewall hardware. Il primo è un applicativo che viene installato su un pc o su un Server sul quale possono essere dettate delle regole di filtraggio della rete. In modo semplicistico questi software richiedono di volta in volta all’utente se una determinata applicazione può avere accesso all’interno o all’esterno della rete.  Un firewall Hardware è invece un componente fisico che viene generalmente posto a monte di una rete (ad esempio dopo il router internet) filtrando tutto il traffico in ingresso o in uscita. Ovviamente quest’ultima rappresenta la soluzione più’ robusta in quanto questi apparati sono concepiti per svolgere solo questo compito rendendo difficile un tipo di attacco su altri servizi come invece può accadere su una macchina che dispone di un firewall software. Inoltre questi dispositivi essendo ubicati in modo dislocato dagli altri dispositivi della rete, forniscono una forma di protezione anche in caso di attacchi fisici.

 

Miglior Firewall Hardware domestico con Antivirus

Nelle piccole reti domestiche, i firewall sono nella quasi totalità sconosciuti. Purtroppo la mancanza di cultura digitale non fornisce un’adeguata conoscenza sulla sicurezza che questi dispositivi possono attuare per proteggere le connessioni sul web. Volendo fare un paragone, un investimento sull’acquisto di un firewall può essere paragonato all’acquisto di un antifurto per la casa. Proteggersi da furti di dati, identità digitali, carte di credito ecc ovviamente rendono questo paragone più’ che realistico pensando a quando si può perdere. Questi dispositivi consentono inoltre di proteggere la navigazione dei più’ piccoli bloccando connessioni non sicure o siti pericolosi. Per un uso domestico o semi-profesisonale, la mia scelta del miglior firewall hardware ricade sul prodotto Zyxel zywall 350. Questi apparati consentono di:

  • utilizzare una connessione 3G in mancanza della connessione a internet via cavo
  • creare un hotspot wifi
  • impostare giorni ed ore in cui determinate regole di protezione non si devono applicare (in caso di un piccolo negozio ad esempio, è possibile blindare la rete negli orari di chiusura)
  • proteggere la rete dal port scanning
  • Bloccare l’utilizzo di Facebook o altri siti web predefiniti o specificati manualmente
  • Impostare un antivirus in grado di bloccare email o comunque pacchetti malevoli prima ancora che questi raggiungano i dispositivi
  • Bloccare il download di specifici gruppi di file (ad esempio bloccare lo scaricamento di file eseguibili .exe potenzialmente dannosi)
  • Settare politiche di antispamm delle email ancor prima che queste raggiungano i dispositivi
  • Creare tunnel sicuri di accesso con connessioni VPN per accedere dall’esterno alla propria rete in modo sicuro (ad esempio per visualizzare l’impianto di videosorveglianza dall’esterno)
  • Gestire la banda da destinare a ciascun dispositivo distribuendo a ciascun dispositivo uguale velocità di navigazione evitando quindi scompensi (ad esempio quando i vostri figli scaricano come non se non ci fosse un domani e voi non riuscite neanche a visualizzare la posta 🙂 )

 

Mettere la scheda di rete in monitor mode

Mettere la scheda di rete in monitor mode

Il Monitor Mode o RFMON (Radio Frequency Monitor) è un settaggio di una scheda di rete che consente ad un dispositivo di interfaccia di rete wireless di monitorare tutto il traffico ricevuto dalla rete wi-fi. A differenza della modalità promiscua, che viene utilizzata per lo sniffing dei pacchetti di dati, la monitor mode consente di catturare pacchetti senza doversi connettere ad un access point. La modalità monitor funziona solo con reti wireless mentre la modalità promiscua può essere applicata anche a reti cablate.

 

La Modalità Monitor Mode di una scheda di rete non è in realtà una modalità wireless ma, è particolarmente importante in attacchi alle reti wifi. In poche parole, consente ad una scheda wifi di “monitorare” i pacchetti ricevuti senza alcun filtro.

Per mettere la scheda di rete in monitor mode

è necessario che anzitutto la scheda sia supportata e successivamente che si disponga dei driver idonei. Tra le migliori schede di rete wifi utilizzate per il monitor mode (specialmente in accoppiata all’OS Kaly Linux) abbiamo le seguenti proposte in questo articolo: https://hackerstribe.com/2017/la-migliore-scheda-wireless-per-lhacking-delle-reti-wi-fi/

 

Differenza tra modalità promiscua e Monitor Mode

La modalità promiscua funziona sniffando pacchetti dopo l’associazione con un punto di accesso.

La modalità monitor funziona sniffando pacchetti nell’etere senza associarsi ad un punto di accesso

Disconnettere qualcuno dal proprio WiFi e scollegarlo dalla rete

Disconnettere qualcuno dal proprio WiFi e scollegarlo dalla rete

Per scherzo, per esigenze di sicurezza o per bloccare un’intruso può accadere di avere l’esigenza di disconnettere qualcuno dalla propria rete WiFi. L’applicativo che vedremo è in grado di selezionare specifici dispositivi che sono autenticati alla nostra rete locale.

Requisiti di sistema

  • Python 2.6 e 2.7

 

Cosa Serve per disconnettere qualcuno dal proprio WiFi

Immettere il seguente comando per scaricare e installare lo strumento KickThemOut:

  1. git clone https://github.com/k4m4/kickthemout.git
  2. cd kickthemout
  3. pip install -r requirements.txt

Dopo averlo installato puoi seguire questo video tutorial con tutte le funzionalità dell’applicativo,

 

Nota: questo strumento è stato creato solo per scopi didattici. Non siamo responsabili per qualsiasi danno causato dall’utilizzo di questo strumento.

 

Scarica ora – KickThemOut

Connessione vpn cos’è

Connessione vpn cos’è

Le Connessioni VPN vengono utilizzate oggi per molte ragioni, in passato questo tipo di connessioni venivano spesso utilizzate in ambienti aziendali quando,  per esigenze organizzative, veniva data ai dipendenti la possibilità di accedere ad una rete interna protetta dall’esterno dell’impresa. La Connessione VPN comincia ad essere di uso comune anche in aziende più piccole o anche da reti domestiche.

Per conoscere altre soluzioni per navigare sicuri e proteggere la propria privacy fai clic qui.

Connessione VPN: cos’è e come funziona

Quando un dispositivo cerca di connettersi ad Internet, lo fa attraverso un provider di servizi (ISP) che connette il dispositivo a qualsiasi sito Web o a qualsiasi servizio presente su internet. Il traffico generato passa attraverso vari nodi e da questi potrebbe essere ispezionato. Quando invece un dispositivo si collega utilizzando una connessione VPN, il traffico viene protetto da una connessione crittografata detta tunnel VPN. Una volta connesso, tutto il traffico viene protetto a tutti i nodi che attraversa mentre resta in chiaro per il server che genera la connessione VPN.

Quando viene generata una connessione VPN viene anzitutto instaurato un processo comunicativo tra client e server basato su tunneling che funge quindi da canale per il passaggio dei pacchetto. Viene quindi creato un livello di sicurezza che interrompe immediatamente le connessioni ogni volta che rileva un’intrusione e ricollega il client al server utilizzando un percorso diverso da quello che è stato rilevato come compromesso.

Ogni volta che ci si collega da un luogo pubblico tramite connessioni internet aperte come bar, aeroporti, ristoranti ecc. si è potenzialmente a rischio in quanto è facile che la nostra connessione venga intercettata da sguardi indiscreti, spesso utilizzando attacchi di tipo Man in the Middle  che possono rilevare i siti o i servizi che stiamo utilizzando e carpirne addirittura le credenziali di accesso. Per questo motivo è sempre buona norma utilizzare una connessione VPN quando si accede da connessioni internet non sicure.

 

Wifiphisher: attacchi wifi basati su Man In The Middle

Wifiphisher: attacchi wifi basati su Man In The Middle

Wifiphisher è un tool di sicurezza che genera attacchi automatizzati utilizzando il canale Wi-Fi al fine di ottenere delle credenziali o infettare la vittima con dei malware. E’ un attacco di ingegneria sociale che non richiede attacchi a forza bruta o attacchi di tipo dizionario ma.

Come funziona:

Dopo aver raggiunto una posizione di tipo man-in-the-middle utilizzando l’attacco Evil Twin, Wifiphisher reindirizza tutte le richieste HTTP ad una pagina di phishing da far visualizzare alla vittima..
Dal punto di vista della vittima, l’attacco si avvale in tre fasi:

  1. La Vittima verrà disconnessa dalla rete. WiFi-phisher invia continuamente pacchetti di deautenicazione verso tutti i dispositivi Wi-Fi collegati al punto di accesso interrompendo tutte le associazioni esistenti.
  2. La vittima accede al punto di accesso fantasma. WiFi-phisher capta le impostazioni del punto di accesso creandone uno wireless non autorizzato modellato secondo le impostazioni di quello originale. Genera inoltre un server NAT e un DHCP inoltrando i pacchetti verso i giusti client e le giuste porte. Di conseguenza, le vittime verranno connesse al punto di accesso non autorizzato.
  3. Alla vittima viene somministrata una pagina realistica ma non veritiera.  WiFi-phisher utilizza un server web  che risponde ai protocolli HTTP e HTTPS. Non appena la vittima richiede una pagina da Internet, Wi-Fi-phisher risponderà con una pagina falsa realistica che richiede credenziali o somministra malware. Questa pagina sarà specificamente realizzata ad hoc per la vittima.

Requisiti di sistema:

  • Kali Linux.
  • Una scheda di rete wireless che supporta la modalità AP. I driver dovrebbero sostenere netlink.
  • Una scheda di rete wireless che supporta la modalità Monitor ed è capace di iniezione. I driver dovrebbero sostenere netlink.

Download e l’installazione:

Per installare WiFi-phisher digitare l’ultima versione di sviluppo i seguenti comandi:

https git clone : //github.com/sophron/wifiphisher.git 

cd wifiphisher 

sudo python setup.py install

Come usare WiFi-phisher:

Fase 1: Eseguire lo strumento digitando wifiphisher

Eseguendo lo strumento senza opzioni, esso troverà le interfacce giuste e in modo interattivo, chiederà all’utente di scegliere l’ESSID della rete di destinazione (da una lista con tutti i ESSIDs nella zona intorno a noi), nonché uno scenario di phishing da eseguire.

wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade

 

Fase 2: Utilizzare wlan0 per il rilascio di pacchetti dal punto di accesso non autorizzato e wlan4 per gli attacchi DoS. Selezionare la rete di destinazione manualmente dalla lista ed eseguire lo scenario “Aggiornamento firmware”.

Fase 3: utile per selezionare manualmente le schede di rete wireless. Lo scenario “firware Upgrade” è un modo semplice per ottenere la PSK da una rete protetta da password.

wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

Fase 4: raccogliere automaticamente le interfacce giuste. L’Obiettivo del Wi-Fi in questo caso  ha  ESSID “CONFERENCE_WIFI” ed esegue lo scenario “aggiornamento Plugin”. L’attacco Evil Twin sarà protetto da password con PSK “s3cr3tp4ssw0rd”.

Fase 5 : Utile contro le reti con PSKs descritti (ad esempio a conferenze). Lo scenario “aggiornamento Plugin” fornisce un modo semplice per far  scaricare alle vittime gli eseguibili dannosi.

 wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login

 

wifiphisher

 

Disclaimer:

Non sono responsabile per danni di qualsiasi causa.  L’utilizzo di WiFi-phisher per attaccare le infrastrutture senza previa conoscenza reciproca da parte dell’attaccante e della vittima può essere considerata come un’attività illegale. È responsabilità dell’utente finale a rispettare tutte le leggi applicabili.

Trovare o recuperare password FTP di un sito

Trovare o recuperare password FTP di un sito

FTP Password Recovery è uno strumento gratuito a riga da comando per trovare la password perse o dimenticate su qualsiasi server FTP. Trovare la password è automatico purchè il Server FTP consenta connessioni in anonimo.

Nel caso in cui il server FTP risponda su un’altra porta diversa dalla tradizionale 21, è possibile specificare quest’ultima come parametro di istruzione.
Il funzionamento del tool è molto semplice ed è basato su un attacco dizionario. Lo stesso, utilizza un dizionario di default mentre altri possono essere trovati ai seguenti link  qui  e  qui .

Lista delle caratteristiche di FTP Password Recovery:

  • Strumento gratuito per recuperare la password FTP persa o dimenticata
  • Recuperare la password per qualsiasi server FTP
  • Opzione per specificare la porta FTP non standard
  • Rileva automaticamente tutti gli utenti anonimi
  • Utilizza il metodo Crack basato su attacco dizionario
  • Include file del dizionario password basato su password comuni  per servizi FTP
  • Copia la password FTP recuperate negli appunti
  • Include Installer per l’installazione e disinstallazione locale

Scarica e installa:

FTP Password Recovery è dotato di Installer. Questo programma di installazione ha guidata intuitiva che segue l’utente attraverso una serie di fasi di completamento dell’installazione.
In qualsiasi punto del tempo, è possibile disinstallare il tool da questo path
Windows a 32 bit: C: \ Program Files \ SecurityXploded \ FTPPasswordRecovery
Windows a 64 bit:  C: \ Program Files (x86) \ SecurityXploded \ FTPPasswordRecovery

Come si usa FTP Password Recovery?

FTP Password Recovery è uno strumento basato su console, quindi deve essere lanciato da riga di comando. Ecco le informazioni generali di utilizzo:

FTPPasswordRecovery . exe - I - p - u - f

 

Esempio di comando FTP Password Recovery:

// Eseguire FTP Password Recovery utilizzando file di elenco password FTP
PasswordRecovery . exe - i "192.168.1.1" - p 21 - u "amministratore" - f "c: \ passlist.txt"

ftppasswordrecovery-mainscreen-big