WEP: Klasyczny atak
WEP jest nabardziej popularnym (i jednocześnie najbardziej dziurawym) szyfrowaniem stosowanym w sieciach bezprzewodowych. Korzystając z programu aircrack-ng możemy bardzo szybko odtworzyć klucz WEP o ile tylko posiadamy wystarczającą ilość słabych wektorów "IV" w przechwyconych pakietach. Najczęściej stosowane jest szyfrowanie 64 i 128 bitowe - dla nas różnica jest taka, że do złamania pierwszego powinno wystarczyć nazbieranie ok. 150.000 IVs, do złamania drugiego - ok. 500.000.
Zaczynamy tradycyjnie - od uruchomienia programu kismet lub airodump-ng (airodump-ng ath0) i obczajenia na którym kanale, z jaką nazwą (SSID) i access pointem działa nasza sieć korzystająca z WEP. Na potrzeby tego dokumentu zakładam, że nie działa tam filtrowanie MAC a SSID nie jest ukryty (jak sobie z nimi poradzić możesz przeczytać na mojej stronie). OK, niech naszą testową siecią będzie "my_wep" (SSID) działająca na kanale nr 11. Otwieramy sobie nowy terminal i uruchamiamy airdump-ng w ten sposób, aby nasłuchiwał na naszym kanale (-c 11), przechwytywał tylko IV (--ivs) a wszystko zapisywał do pliku (-w zapis_wep):
Po chwili możemy się zorientować, że do naszej sieci przyłączony jest tylko jeden klient (00:0E:2E:8A:2B:DB) a liczba przechwycona do tej pory IV nie jest zachęcająca (#Data = 13). Teoretycznie musimy teraz tylko czekać, aż liczba naszych słabych wektorów wzrośnie do 150 czy 500 tysięcy aby uruchomić aircrack-ng i zdobyć klucz. Szybko się jednak orientujemy, że może to trwać godzinami a nawet dniami (w zależności od ruchu w sieci):