Wi-fi, összegyűjti táskák
A lényeg a technológia a következő. Ahhoz, hogy megtalálja a WEP kulcsot, meg kell gyűjteni egy bizonyos számú csomagot, ami később át kell menniük egy speciális szoftver.
Gyűjteni a csomagokat egy laptop Wi-Fi kártya van kialakítva, és egy halom releváns programok: Netstambler, Macstambler, Kismet stb vezeték nélküli hálózati szkennelési folyamat maga végzi távolról (pl parkoló autóban közel a kutatóhely) ... Van még egy speciális kifejezés, amely tükrözi a lényege egy ilyen támadás - „wardriving.”
A csomagok száma szükséges a sikeres támadás, változik esetről esetre, de van egy bizonyos minta: a szabály, hogy a támadás egy 64 bites kulcs kell gyűjteni legalább 200.000 csomagokat, és legalább 500 ezer 128 bites kulcs .. amely titkosított csomagokat tartalmazó egyedi inicializálóvektorból.
Mint a program végrehajtására a fent leírt követelményeknek vezethet aircrack, amely el van látva a segédprogram, hogy rögzítse airodump csomagokat.
Tehát, hogy megtörje a kulcs nagyon gyakran nem kell várni néhány órát: aircrack gyakran meghatározza a WEP-kulcs néhány másodperc alatt! A program időtartama függ az egyediség és a IV beállított érték Caramel tényező. Minél magasabb a Caramel tényező, annál nagyobb a gombok számát kell előállítani, amely hatással lesz a támadás ideje, és egyre nagyobb a valószínűsége, hogy sikeres lesz. Az alapértelmezett Caramel tényező értéke 2, de lehet változtatni, hogy minden pozitív egész szám.
A fenti módszer a támadás a WEP egy passzív támadás: az ilyen nem szükséges semmilyen aktív lépéseket, mint a csomagokat küld a hálózatra. Mindössze annyit kell tennie, hogy ebben az esetben -, hogy elkapjon egy bizonyos mennyiségű pake-
elvtárs, majd folytassa a saját dekódolás.
És mi van, ha egy ilyen kritikusan szükséges csomagok számát nem lehet gyűjteni egy ésszerű időben? Ebben az esetben az alábbiak szerint járjon.
A hálózat küldött számos „provokáló” csomagot, amely vezeti a hálózat tagjainak, hogy válaszoljon. Válaszok generál forgalmat - ennek következtében a több rögzített csomagok titkosított ugyanazt a kulcsot és IV különböző növekszik.
Az ARP-kérést a leggyakrabban használt, mint a „provokatív” csomagokat. Bizonyára a látogató, hogy miért ez az ARP?
És az a helyzet, hogy az ARP nem szűri a tűzfal, és a használata is, ez a protokoll ebben az esetben nem okoz gyanú részéről hálózati rendszergazdák számára.