Prestazioni
Aircrack come avremo notato non ha bisogno di accedere alla rete wireless. Questo software lavora sul file di cattura *.cap quindi in teoria può essere eseguito su un server collegato in rete e che, presumibilmente, dispone di un processore molto più veloce del portatile utilizzato per lo sniffing. Ad esempio è possibile sfruttare i nuovi processori dual core aggiungendo ad aricrack l'opzione –p e sfruttando così la potenza dei core paralleli.
Potrebbe essere utile quindi copiare i file *.cap su una penna USB per essere trasportati sul server.
Per fare questo basta digitare i seguenti comandi:
mkdir /mnt/usb |
mount –t vfat /dev/uba1 /mnt/usb |
cp cap/cap*.cap /mnt/usb |
umount /mnt/usb |
Se tutto va bene il tempo necessario a rompere una chiave da 64 bit è circa 5 minuti nei casi più fortunati. Alcune volte sono sufficienti 25.000 IVs altre volte ne servono 200.000. Stesso discorso vale per le chiavi a 128 bit, il numero di IVs necessari va da 200.000 a 700.000 Da notare infine che l'uso di un attacco attivo con Packet Injection per aumentare la velocità di accumulo del IVs incrementa di molto le probabilità di essere rilevati.