====== Airdecap-ng ====== ===== Descrizione ===== Con airdecap-ng è possibile decifrare i pacchetti WEP/WPA/WPA2 ottenuti durante la sessione di cattura. Inoltre può essere utilizzato per separare gli header wireless dai pacchetti non cifrati. Infine crea un nuovo file che termina con "-dec.cap", corrispondente alla versione decifrata/separata del file in input. ===== Utilizzo ===== airdecap-ng [opzioni] ^Opzione^Parametro^Descrizione^ |-l| |non rimuove gli header 802.11| |-b|bssid|filtra l'access point per MAC address| |-k|pmk|WPA/WPA2 Pairwise Master Key in hex| |-e|essid|identificatore della rete in formato ASCII| |-p|pass|chiave WPA/WPA2 della rete| |-w|key|chiave WEP della rete in esadecimale| Possono essere usati caratteri jolly nel nome del file di input per unire il contenuto di più file in uno. In genere si raccomanda di utilizzare solo un singolo file come input. ===== Esempi ===== Il seguente esempio rimuove gli header wireless dai pacchetti catturati da una rete aperta (no WEP): airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap Il seguente esempio decifra i pacchetti cifrati con WEP utilizzando una chiave WEP esadecimale: airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap Il seguente esempio decifra i pacchetti cifrati con WPA/WPA2 utilizzando una password: airdecap-ng -e 'the ssid' -p passphrase tkip.cap ===== Suggerimenti ===== ==== Requisiti per WPA/WPA2 ==== Il file contenente i pacchetti catturati deve contenere un valido four-way handshake. A tal fine, avendo (i pacchetti 2 e 3) o (i pacchetti 3 e 4) funzionerà correttamente. Infatti non c'è veramente bisogno di tutti e 4 i pacchetti di handshake. Solo i pacchetti seguenti l'handshake possono essere decifrati. Questo perché le informazioni richieste per decifrare i pacchetti si trovano nell'handshake. ==== Come inserire spazi, apici singoli e doppi o altri caratteri speciali nel nome dell'AP? ==== Vedere questa [[:faq#how_to_use_spaces_double_quote_and_single_quote_in_ap_names|FAQ]] ===== Risoluzione dei problemi ===== Niente al momento.