Indice
Airdecap-ng
Descrizione
Con airdecap-ng è possibile decifrare i pacchetti WEP/WPA/WPA2 ottenuti durante la sessione di cattura. Inoltre può essere utilizzato per separare gli header wireless dai pacchetti non cifrati.
Infine crea un nuovo file che termina con “-dec.cap”, corrispondente alla versione decifrata/separata del file in input.
Utilizzo
airdecap-ng [opzioni] <file pcap>
Opzione | Parametro | Descrizione |
---|---|---|
-l | non rimuove gli header 802.11 | |
-b | bssid | filtra l'access point per MAC address |
-k | pmk | WPA/WPA2 Pairwise Master Key in hex |
-e | essid | identificatore della rete in formato ASCII |
-p | pass | chiave WPA/WPA2 della rete |
-w | key | chiave WEP della rete in esadecimale |
Possono essere usati caratteri jolly nel nome del file di input per unire il contenuto di più file in uno. In genere si raccomanda di utilizzare solo un singolo file come input.
Esempi
Il seguente esempio rimuove gli header wireless dai pacchetti catturati da una rete aperta (no WEP):
airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap
Il seguente esempio decifra i pacchetti cifrati con WEP utilizzando una chiave WEP esadecimale:
airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
Il seguente esempio decifra i pacchetti cifrati con WPA/WPA2 utilizzando una password:
airdecap-ng -e 'the ssid' -p passphrase tkip.cap
Suggerimenti
Requisiti per WPA/WPA2
Il file contenente i pacchetti catturati deve contenere un valido four-way handshake. A tal fine, avendo (i pacchetti 2 e 3) o (i pacchetti 3 e 4) funzionerà correttamente. Infatti non c'è veramente bisogno di tutti e 4 i pacchetti di handshake.
Solo i pacchetti seguenti l'handshake possono essere decifrati. Questo perché le informazioni richieste per decifrare i pacchetti si trovano nell'handshake.
Come inserire spazi, apici singoli e doppi o altri caratteri speciali nel nome dell'AP?
Vedere questa FAQ
Risoluzione dei problemi
Niente al momento.