a. Bộ Aircrack-ng
Aircrack-ng là 1 bộ phần mềm mạng bao gồm bộ dò sóng, những gói phân tích, bẻ khóa WEP và WPA/WPA2-PSK và những công cụ phân tích cho mạng không dây 802.11. Đây là chương trình chạy dưới hệ điều hành Linux và Windowns.
Airbase-ng: Bắt được các phương thức bắt tay WPA/WPA2 và có thể thực thi như là 1 AccessPoint(giống như switch-để chuyển đổi dữ liệu trong mạng không dây) tạm thời.
Aircrack-ng: Là công cụ crack WEP và WPA/WPA2.
Airdecap-ng: Dùng để giải mã WEP, WPA/WPA2 và thường có thể là headers của những gói wifi.
Airdecloak-ng: Xóa mặt nạ WEP từ 1 file .pcap(file dùng để phân tích các package). Airdriver-ng: Cung cấp thông tin trạng thái về wireless driver trên hệ thống của bạn.
Airdrop-ng: Được sử dụng cho các mục tiêu, quy tắc cơ sở không qua chứng thực của người sử dụng.
Aireplay-ng: Sử dụng cho những giao tiếp chung trong mạng, giả mạo xác thực, những gói tin replay và gửi các yêu cầu ARP injection (tiêm nhiễm).
Airgraph-ng: Tạo client tới mối quan hệ AP (access point). Airodup-ng: Bắt dữ liệu thô của 802.11 frames và WEP lvs.
Airserv-ng: Cho phép nhiều chương trình độc lập sử dụng card wifi thông qua 1 client-server TCP connection.
Airmon-ng: Sử dụng 1 mô hình giám sát trên giao diện wireless từ trình quản lý và ngược lại.
Airtun-ng: Injects (tiêm nhiễm) QoS vào 1 mạng WPA TKIP để có thể nhận lại MIC key và keystram.
Easside-ng: Cho phép giao tiếp thông qua 1 WEP-encrypted AccessPoint và không biết WEPkey.
Packetforge-ng: Sử dụng để tạo 1 gói tin được mã hóa mà có thể sử dụng để injects sau đó.
Tkiptun-ng: Tạo 1 giao diện đường dẫn ảo để mã hóa lưu lượng và ịnects 1 thông tin đặc biệt vào mạng.
Wesside-ng: Hợp nhất 1 số kỹ thuật liền mạch để thu được 1 WEPkey trong ít phút
b. Demo:
B1: Chạy airmon-ng từ trình quản lý
B2: Bắt đầu airodump đến khi phát hiện ra SSIDs trên giao diện
B3: Không xác thực client để phát hiện ra SSID bị ẩn đi sử dụng cho aireplay-ng. B4: Chuyển sang airodump đê phát hiện ra SSID.