Bƣớc 4: Thực hiện lấy khóa WEP.
Mục đích: Sau khi chạy airdump-ng để bắt gói tin và aireplay-ng để bơm thêm các gói tin vào mạng thì tùy thuộc lưu lượng mạng sử dụng có lớn hay không thì ta có thể thực hiện việc lấy các gói tin. Với mô hình thử nghiệm tôi thực hiện trong vòng 4 phút với một máy vào mạng Internet liên tục và máy thực hiện việc thu thập các gói trong khoảng thời gian trên. Với khoảng thời gian trên ta có thể thu được khoảng 32000 IVs. Khi đó ta có thể sử dụng aircrack-ng để thực hiện việc lấy khóa.
Với các lựa chọn options như sau:
-a <amode>: mô hình tấn công (1 là WEP, 2 là wpa-psk)
-e <essid>: lựa chọn mạng đích trong trường hợp thu được nhiều gói từ các mạng khác nhau
-b <bssid>: địa chỉ của Access Point trong trường hợp có nhiều Access Point
-p <nbcpu>: id của CPU sử dụng, được sử dụng trong hệ thống đa tiến trình đối xứng (SMP system)
-q: bật chế độ yên lặng
-C <macs>: trộn nhiều Access Point vào thành một Access Point ảo -c: chỉ tìm kiếm các ký tự hoặc chữ số
-t: tìm kiếm các mã nhị phân -h: tìm kiếm các khóa số -d <mask>: chế độ gỡ rối
-m <maddr>: địa chỉ Mac để lọc các gói
-n <nbits>: độ dài của khóa WEP (64/128/152/256/512) -K: Cách tấn công KoreK (pre-PTW)
-M <num>: số các IVs lớn nhất được sử dụng --help: hiển thị trợ giúp
Áp dụng: Trong 2 thực nghiệm này với mạng ban đầu do tôi thiết lập trong thí nghiệm 1 thì sau khoảng 4 phút tôi bắt được khoảng 30000 IVs. Khi đó chương trình aircrack chỉ cần khoảng 20 giây là có thể dò ra khóa WEP. Còn trong thí nghiệm 2 tôi chỉ cần sử dụng 9 phút là lấy đủ IVs để dò ra khóa và mất 5 giây để dò ra khóa WEP.
Lệnh thực thi như sau:
C:\AIROWI~1\aircrack-ng.exe "C:\AIROWI~1\dumps\LUANVA~1.CAP Và
C:\AIROWI~1\aircrack-ng.exe "C:\AIROWI~1\dumps\staff~1.CAP