Sprawdzenie protokołu WEP
Jest to pierwszy, najstarszy oraz na dzisiejsze czasy skompromitowany sposób szyfrowania jaki występuje w sieciach bezprzewodowych. Nie powinien być już używany przy zabezpieczeniach punktów dostępowych, jednak ze względu na niewiedzę użytkowników tudzież występowanie starych, nieaktualizowanych urządzeń wciąż wykorzystywany.
Dla zabezpieczeń WEP najlepiej wykorzystać program Wifite. W pełni zautomatyzowany skrypt to łamania WEP, każdy użytkownik bez większej wiedzy jest w stanie poradzić sobie z obsługą.
Skrypt Wifite uruchamiamy z menu systemu lub poleceniem python wifite.py
Po uruchomieniu program przeskanuje dostępne sieci oraz wyświetli efekt skanowania z listą dostępnych sieci bezprzewodowych wraz z opisem oraz rodzajem zastosowanych zabezpieczeń. W celu przerwania skanowania należy wcisnąć Ctrl-C. Program poprosi nas o podanie celu naszego ataku. Wybieramy cyfrę obok sieci, która nas interesuje lub kilka sieci podając cele po przecinku czy też wpisując po prostu all aby wybrać wszystkie wykryte sieci. Wybieramy oczywiście tą sieć, która ma zabezpieczenie WEP, gdyż z tym program radzi sobie najlepiej i najskuteczniej.
Program wykonuje odpowiednie czynności ukazując nam hasło do danej sieci.
Do łamanie WEP można wykorzystać jeszcze program Gerix-wifi-cracker-ng. Można znaleźć go klikając kolejno /Backtrack/Exploitation Tools/Wireless exploitation/WLAN exploitation/genrix-wifi-cracker-ng .

1.Po uruchomieniu idź do zakładki „Configuration”:
- Zaznacz swój interfejs sieciowy, a następnie na „Enable/disable monitor mode” co uruchomi kartę w trybie monitoringu oraz umożliwi, w niektórych przypadkach wstrzykiwanie pakietów.

- Zaznacz nowo utworzony interfejs (w moim przypadku jest to „mon0″) i kliknij na „Set random MAC address”.

- Ustaw „Channel:” na „All Channels” , „Seconds” na „5″ i kliknij „Rescan networks”.Zaznacz Access Point ,dla którego chcesz złamać WEP i przejdź do zakładki „WEP”


2. W zakładce „WEP” :
- Kliknij na „Start sniffing and logging” ,aby uruchomić airodump-ng w terminalu i zacząć przechwytywać pakiety.


- Jest wiele rodzajów ataków w zakładkach poniżej ,ale my wybierzemy „WEP Attack with no clients”. W tej zakładce mamy „ChopChop attack” i „fragmentation attack”. „ChopChop” wykorzystujemy dla ataków z niskim poziomem sygnału. Możesz sprawdzić w oknie airodump-ng pod pozycją „PWR” swój poziom sygnału. Im niższy tym lepszy dla tego ataku. W moim przypadku jest to „-80″ dlatego zamierzam użyć „fragmentation attack”. Kliknij na „Associate with AP using fake auth”. Po kliknięciu w ten przycisk w oknie airodump’a pod pozycją AUTH pojawi się „OPN” – to znaczy, że od tego momentu Twoja komunikacja z AP jest już możliwa.

- W nowym oknie terminala, które mamy otwarte (airoplay-ng) wciskamy Y na klawiaturze.

- Zaznacz „saving keystream”, a następnie „Create the ARP packet to be injected …” i poczekaj aż w statusie Gerixa pojawi się „ARP packet created”


- Teraz wstrzykniemy przechwycone pakiety klikając na „Inject the created packet on victim access point” aż do osiągnięcia 15 tyś pakietów z danymi. Następnie oba okna z terminalami możemy zamknąć.

3. Przechodzimy do zakładki „Cracking” i wciskamy „Aircrack-ng – Decrypt WEP password” i jeżeli uzbieraliśmy odpowiednią ilość pakietów naszym oczom ukaże się „KEY FOUND”. Klucz bez dwukropków wprowadzamy jako hasło podczas łączenia z siecią.

