Table of Contents

Airdecap-ng

Descrizione

Con airdecap-ng è possibile decifrare i pacchetti WEP/WPA/WPA2 ottenuti durante la sessione di cattura. Inoltre può essere utilizzato per separare gli header wireless dai pacchetti non cifrati.

Infine crea un nuovo file che termina con “-dec.cap”, corrispondente alla versione decifrata/separata del file in input.

Utilizzo

airdecap-ng [opzioni] <file pcap>
OpzioneParametroDescrizione
-l non rimuove gli header 802.11
-bbssidfiltra l'access point per MAC address
-kpmkWPA/WPA2 Pairwise Master Key in hex
-eessididentificatore della rete in formato ASCII
-ppasschiave WPA/WPA2 della rete
-wkeychiave WEP della rete in esadecimale

Possono essere usati caratteri jolly nel nome del file di input per unire il contenuto di più file in uno. In genere si raccomanda di utilizzare solo un singolo file come input.

Esempi

Il seguente esempio rimuove gli header wireless dai pacchetti catturati da una rete aperta (no WEP):

airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap

Il seguente esempio decifra i pacchetti cifrati con WEP utilizzando una chiave WEP esadecimale:

airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap

Il seguente esempio decifra i pacchetti cifrati con WPA/WPA2 utilizzando una password:

airdecap-ng -e 'the ssid' -p passphrase  tkip.cap

Suggerimenti

Requisiti per WPA/WPA2

Il file contenente i pacchetti catturati deve contenere un valido four-way handshake. A tal fine, avendo (i pacchetti 2 e 3) o (i pacchetti 3 e 4) funzionerà correttamente. Infatti non c'è veramente bisogno di tutti e 4 i pacchetti di handshake.

Solo i pacchetti seguenti l'handshake possono essere decifrati. Questo perché le informazioni richieste per decifrare i pacchetti si trovano nell'handshake.

Come inserire spazi, apici singoli e doppi o altri caratteri speciali nel nome dell'AP?

Vedere questa FAQ

Risoluzione dei problemi

Niente al momento.