Суть технології зводиться до наступного. Для знаходження ключа WEP необхідно зібрати певну кількість пакетів, які згодом треба буде пропустити через спеціалізоване програмне забезпечення.
Для збору пакетів використовується ноутбук з налагодженою картою WI-FI і купою відповідних програм: Netstambler, Macstambler, Kismet і т. П. Сам процес сканування бездротової мережі здійснюється віддалено (наприклад, з машини, припаркованої неподалік від об'єкта дослідження). Існує навіть спеціальний термін, що відображає суть такої атаки, - «вардрайвінг».
Кількість пакетів, необхідне для успішної атаки, змінюється від випадку до випадку, однак існує і певна закономірність: як правило, для атаки на 64-бітний ключ необхідно зібрати не менше 200 тис. Пакетів і не менше 500 тис. Для 128-бітного ключа, причому саме зашифрованих пакетів, що містять в собі унікальний вектор ініціалізації.
Як програма, що реалізує вищеописані вимоги, можна привести aircrack, яка поставляється з утилітою для перехоплення пакетів airodump.
Так ось, для злому ключа дуже часто зовсім і не потрібно чекати кілька годин: часто aircrack визначає WEP-ключ протягом декількох секунд! Тривалість роботи програми залежить від унікальності IV і встановленого значення fudge factor. Чим вище fudge factor, тим більша кількість ключів буде згенеровано, що позначиться на збільшенні часу атаки і ймовірності того, що вона виявиться успішною. За замовчуванням fudge factor дорівнює 2, але може бути змінений на будь-яке позитивне ціле число.
Вищеописаний метод атаки на WEP є пасивною атаку: для здійснення такої не потрібно якихось активних дій на зразок відправки пакетів в мережу. Все, що необхідно зробити в даному випадку, - зловити кілька паке-
тов, після чого приступити до їх розшифровці.
А що якщо таке критично необхідну кількість пакетів неможливо зібрати за прийнятний час? В такому випадку поступають таким чином.
У мережу відправляється кілька «провокують» пакетів, які змушують учасників мережі відповідати. Відповіді породжують трафік - як наслідок, кількість перехоплених пакетів, зашифрованих одним і тим же ключем і мають різні IV, збільшується.
Як «провокують» пакетів найчастіше використовують ARP-запити. Напевно відвідувачеві стане цікаво, чому саме ARP?
А вся справа в тому, що ARP не фільтрується фаєрволом, та й до того ж використання даного протоколу в цьому випадку не повинно викликати ніяких підозр з боку адміністраторів мережі.