วิธีใช้ Aircrack-ng เพื่อแฮ็คเครือข่าย Wi-Fi WEP, WPA และ WPA2

หากคุณต้องการตรวจสอบความปลอดภัยของเครือข่ายไร้สาย Wi-Fi หนึ่งในโปรแกรมที่สำคัญที่สุดที่ควรใช้คือชุด Aircrack-ng ชุดความปลอดภัยนี้มุ่งเป้าไปที่การตรวจสอบเครือข่ายไร้สายด้วยการเข้ารหัส WEP, WPA และ WPA2 โดยเฉพาะ ภายในชุดนี้ เรามีเครื่องมือต่างๆ ที่ดูแลด้านต่างๆ เช่น การตรวจสอบแพ็กเก็ต การโจมตีเป้าหมาย การตรวจสอบความเข้ากันได้ของ อินเตอร์เน็ตไร้สาย การ์ดและในที่สุดก็แตกเครือข่ายไร้สาย วันนี้ในบทความนี้ เราจะมาอธิบายเครื่องมือทั้งหมดของชุด Aircrack-ng และวิธีใช้งานทั้งหมด

ชุด Aircrack-ng คืออะไรและมีไว้เพื่ออะไร

วิธีใช้ Aircrack-ng

Aircrack-ng เป็นชุดโปรแกรมที่จะช่วยให้เราตรวจสอบ WiFi ไร้สายบนเราเตอร์ WiFi และจุดเข้าใช้งาน ชุดนี้เป็นชุดหนึ่งที่ใช้มากที่สุดในความพยายามแฮ็คหรือถอดรหัสเครือข่าย WiFi ด้วยการเข้ารหัส WEP, WPA และ WPA2 บนคอมพิวเตอร์เครื่องอื่น ซอฟต์แวร์นี้เป็นชุดการตรวจสอบที่สมบูรณ์ซึ่งแบ่งออกเป็นโปรแกรมต่างๆ ที่ออกแบบมาโดยเฉพาะสำหรับงานเฉพาะ เราไม่มีโปรแกรม "ใหญ่" ที่ดำเนินการต่างๆ ตามข้อโต้แย้ง เพื่อให้ผู้ใช้สามารถใช้เครื่องมือต่าง ๆ ได้ง่ายขึ้น ขึ้นอยู่กับว่าเราต้องการทำอะไรกับเครือข่ายไร้สาย เราจะต้องใช้โปรแกรมใดโปรแกรมหนึ่ง

ชุดความปลอดภัยนี้เน้นเฉพาะในสี่ส่วนที่แตกต่างกันของการรักษาความปลอดภัยทางไซเบอร์ในเครือข่ายไร้สาย:

  • การตรวจสอบ : ซอฟต์แวร์นี้ให้คุณจับแพ็กเก็ตทั้งหมดของเครือข่ายไร้สาย ส่งออกข้อมูลไปยังไฟล์ข้อความ และไปยังรูปแบบอื่น ๆ เพื่อวิเคราะห์โดยโปรแกรมอื่น ตัวอย่างเช่น เราสามารถจับแพ็กเก็ตเครือข่าย WiFi ทั้งหมดและวิเคราะห์ด้วยโปรแกรม WireShark
  • การโจมตี : เราสามารถทำการโจมตีซ้ำ โจมตี deauthentication ตั้งค่าจุดเชื่อมต่อปลอมสำหรับเหยื่อเพื่อเชื่อมต่อ และแม้แต่แทรกแพ็กเก็ตลงในเครือข่ายไร้สาย
  • การทดสอบ : เราจะสามารถตรวจสอบได้ว่าการ์ด WiFi นั้นเข้ากันได้กับการโจมตีแบบต่างๆ หรือไม่ และยังสามารถกำหนดค่าในโหมดมอนิเตอร์ได้หรือไม่ และการ์ดนั้นสามารถฉีดแพ็กเก็ตเข้าสู่เครือข่ายได้หรือไม่
  • กรอบ - ช่วยให้คุณสามารถถอดรหัสการเข้ารหัส WEP, WPA และ WPA2 แบบพจนานุกรมหรือแบบเดรัจฉานได้โดยตรง

ซอฟต์แวร์นี้เข้ากันได้กับ Windows, ลินุกซ์อันที่จริงระบบปฏิบัติการ Unix และ macOS เรามีซอร์สโค้ดที่พร้อมใช้งานเพื่อให้เราสามารถคอมไพล์มันเองในระบบปฏิบัติการของเรา ในกรณีส่วนใหญ่ หากคุณต้องการทำการตรวจสอบแบบไร้สาย คุณจะต้องใช้ระบบปฏิบัติการบน Linux เนื่องจากเราจะมีความเข้ากันได้อย่างสมบูรณ์ โดยเฉพาะอย่างยิ่งเนื่องจากไดรเวอร์ของการ์ดเครือข่าย WiFi ที่แตกต่างกัน เนื่องจากมักจะรองรับจอภาพและ โหมดการฉีดของแพ็คเกจ

สิ่งสำคัญมากคือชุดโปรแกรมนี้มีให้โดยค่าเริ่มต้นในการกระจาย Kali Linux ยอดนิยมและใน WifiSlax การแจกจ่ายครั้งล่าสุดนี้ได้รับการออกแบบมาโดยเฉพาะสำหรับการตรวจสอบไร้สาย Wi-Fi

คุณลักษณะที่สำคัญอีกประการหนึ่งคือเครื่องมือทั้งหมดทำงานผ่านบรรทัดคำสั่ง ซึ่งช่วยให้คุณสามารถโจมตีต่างๆ โดยอัตโนมัติตามสคริปต์ มันก็จริงเช่นกันที่เราสามารถใช้ประโยชน์จากสิ่งนี้เพื่อให้มีส่วนต่อประสานกับผู้ใช้แบบกราฟิก แต่มีบางครั้งที่การใช้บรรทัดคำสั่งนั้นเร็วกว่ามาก โปรเจ็กต์ของชุดโปรแกรม Aircrack-ng นี้มีชีวิตชีวาขึ้นกว่าเดิม และเพิ่งเปิดตัวเวอร์ชันล่าสุด 1.7 ที่มีการปรับปรุงการทำงานจำนวนมาก การเพิ่มประสิทธิภาพคำสั่งและตัวเลือกใหม่ๆ ทั้งหมดนี้หลังจากผ่านไป 2 ปี หนึ่งรุ่น

ตอนนี้คุณรู้แล้วว่าชุดโปรแกรม aircrack-ng คืออะไร เราจะมาอธิบายเครื่องมือทั้งหมดที่เรารวบรวมไว้คร่าวๆ และวิธีการใช้แต่ละเครื่องมือ

การทำงานของเครื่องมือ

ชุดโปรแกรม aircrack-ng ประกอบด้วยเครื่องมือจำนวนมาก โดยแต่ละเครื่องมือได้รับการออกแบบมาโดยเฉพาะสำหรับวัตถุประสงค์เฉพาะ ดังนั้นเครื่องมือทั้งหมดจึงมีความสำคัญมาก ขึ้นอยู่กับการโจมตีต่างๆ ที่คุณจะดำเนินการ ต่อไป เราจะอธิบายว่าแต่ละคำสั่งมีไว้เพื่ออะไร และเราจะอธิบายคำสั่งทั่วไปบางคำสั่ง

airmon-ng

โปรแกรมนี้ช่วยให้เราสามารถเปิดใช้งานโหมดมอนิเตอร์ในการ์ดเครือข่าย WiFi ได้ โปรแกรมนี้ใช้เพื่อฆ่ากระบวนการของผู้จัดการเครือข่ายที่อาจใช้การ์ดอยู่ เพื่อกำหนดให้เป็นโหมดมอนิเตอร์ ในการตรวจสอบ WiFi การวางการ์ดในโหมดมอนิเตอร์เป็นขั้นตอนแรกในการโจมตีปกติที่เหลือ

การใช้ airmon-ng นั้นง่ายมาก ไวยากรณ์มีดังนี้:

  • หากต้องการแสดงการ์ด WiFi: airmon-ng
  • airmon-ng [ช่อง]
  • airmon -ng

คำสั่งแรกช่วยให้เราเห็นรายการการ์ด WiFi ทั้งหมดที่เราเชื่อมต่อกับคอมพิวเตอร์ของเรา

คำสั่งที่สองคือคำสั่งที่เราต้องใช้เพื่อเริ่มอินเทอร์เฟซในโหมดมอนิเตอร์ด้วยคำสั่ง «start» หรือหยุดด้วยคำสั่ง «stop» เรายังต้องเลือกอินเทอร์เฟซทางกายภาพที่จะใช้ และเราสามารถใส่การ์ดได้ เพื่อฟังในช่องใดช่องหนึ่งหรือทั้งหมด

คำสั่งที่สามช่วยให้เราตรวจสอบได้ว่ากระบวนการอื่นใดที่ขัดขวางการทำงานของชุดโปรแกรม aircrack-ng เพื่อฆ่ากระบวนการทั้งหมดเพื่อไม่ให้เกิดปัญหา ในกรณีของการฆ่ากระบวนการทั้งหมดที่ขัดขวาง เราสามารถรันคำสั่ง “airmon-ng check kill” และคำสั่งจะทำโดยอัตโนมัติ

โปรแกรมนี้มีอาร์กิวเมนต์อื่นๆ เช่น «verbose» เพื่อดูทุกสิ่งที่เกิดขึ้นในระดับต่ำและหากมีปัญหาใดๆ

ฐานทัพอากาศ

เครื่องมือนี้ช่วยให้เราสามารถโจมตีไคลเอนต์ไร้สายแทนจุดเชื่อมต่อได้ เครื่องมือนี้ใช้งานได้หลากหลายและยืดหยุ่นได้มาก ดังนั้นจึงทำให้เราสามารถโจมตีได้จำนวนมาก:

  • อนุญาตให้จับภาพการจับมือกันของโปรโตคอล WPA และ WPA2
  • มันทำหน้าที่เป็นจุดเชื่อมต่อเฉพาะกิจสำหรับลูกค้าในการเชื่อมต่อ
  • ช่วยให้ทำหน้าที่เป็นจุดเข้าใช้งานที่สมบูรณ์
  • กรองตาม SSID หรือที่อยู่ MAC ของไคลเอ็นต์
  • ความสามารถในการจัดการและส่งต่อแพ็กเก็ต
  • ความสามารถในการเข้ารหัสแพ็กเก็ตที่ส่งและถอดรหัสแพ็กเก็ตที่ได้รับ

เป้าหมายของโปรแกรมนี้คือเพื่อให้ลูกค้าเชื่อมโยงกับ Fake AP ไม่ใช่จุดเข้าใช้งานจริง ไคลเอนต์จริงจะส่งคำขอโพรบสำหรับเครือข่ายที่กำหนดค่า และเฟรมเหล่านี้จะช่วยให้เราสามารถผูกไคลเอนต์กับ Fake AP ที่เรากำหนดค่าไว้ AP จะตอบสนองต่อคำขอโพลใด ๆ ที่มีการตอบกลับของโพลที่เหมาะสม จึงบอกให้ลูกค้าเชื่อมต่อกับ BSSID ของ airbase-ng ด้วยเหตุนี้ AP จริงรอบตัวเราอาจถูกขัดขวางโดยการโจมตีนี้ ดังนั้นจึงขอแนะนำให้ใช้ตัวกรองเพื่อลด "ความเสียหาย" นี้ให้กับ AP อื่นๆ ตัวเลือกที่เรามีให้ใน airbase-ng นั้นกว้างมาก ดังนั้นเราจะระบุคำสั่งหลักที่เราสามารถใช้เพื่อดำเนินการเฉพาะบางอย่างได้

หากเราต้องการสร้างจุดเชื่อมต่อปลอมที่เรียกว่า "บทความนี้" เพื่อจับภาพการจับมือ WPA เราต้องป้อนคำสั่งต่อไปนี้:

airbase-ng -c 9 -e this article -z 2 wlan0

  • -c: ระบุช่องสัญญาณที่ใช้
  • -e: ระบุ SSID ของ AP
  • -z 2 – ระบุโหมดการเข้ารหัส แม้ว่าเราจะสามารถใช้ 4 เพื่อใช้ CCMP (WPA2 กับ AES) ได้
  • wlan0: เป็นอินเทอร์เฟซทางกายภาพของการ์ด WiFi

ในกรณีที่เป็น WPA2 AES เราต้องเปลี่ยนค่า -za เป็น 4 ด้วยวิธีนี้:

airbase-ng -c 9 -e this article -z 4 wlan0

พารามิเตอร์ที่เหลือจะเหมือนกันทุกประการ

โปรแกรมนี้มีการโจมตีอื่นๆ มากมาย สำหรับเครือข่าย WEP ที่เก่ากว่าด้วย

airodump-ง

airodump-ng เป็นซอฟต์แวร์ที่มีหน้าที่จับแพ็กเก็ตในเครือข่ายไร้สาย มันสามารถจับภาพเฟรมดิบของมาตรฐาน 802.11 และโหมดจอภาพเป็นสิ่งจำเป็นสำหรับการทำงานอย่างสมบูรณ์ โปรแกรมนี้จำเป็นสำหรับการถอดรหัสเครือข่าย WEP และ WPA ในกรณีแรก มันสามารถดักจับเวกเตอร์การเริ่มต้นได้ และในกรณีที่สอง มันสามารถจับภาพการจับมือกันของไคลเอนต์ไร้สาย เพื่อพยายามถอดรหัสด้วย aircrack-ng ในภายหลัง ซึ่งเป็นโปรแกรมที่ได้รับมอบหมาย

คุณสมบัติที่สำคัญอื่นๆ ของซอฟต์แวร์นี้คือการทำงานผ่านบรรทัดคำสั่ง ดังนั้น เราจะสามารถสร้างสคริปต์ของเราเองได้อย่างง่ายดายและรวดเร็ว เพื่อรับข้อมูลจำนวนมากเกี่ยวกับเครือข่าย WiFi ทั้งหมดที่อยู่รอบตัวเรา ก่อนใช้งาน airodump-ng คุณต้องใช้ airmon-ng เพื่อกำหนดให้การ์ดไร้สายของคุณเข้าสู่โหมดจอภาพ มิฉะนั้นจะไม่ทำงาน

โปรแกรมนี้มีตัวเลือกและตัวกรองมากมายเพื่อเก็บข้อมูลบางอย่างเท่านั้น จากนั้นเราจะยกตัวอย่างให้คุณฟัง ไวยากรณ์ของโปรแกรมนี้มีดังนี้:

  • airodump-ng

หากคุณต้องการจับแพ็กเก็ตทั้งหมดของช่องสัญญาณ WiFi ทั้งหมดและดูข้อมูลทั้งหมด คุณต้องเรียงลำดับดังนี้:

  • airodump-ng wlan0

ในกรณีที่ต้องการตรวจสอบเฉพาะช่องสัญญาณ WiFi บางช่องหรือช่องสัญญาณเฉพาะ คุณสามารถใส่:

  • airodump -ng -c 6 wlan0
  • airodump-ng -c 1,6,11 wlan0

หากคุณต้องการกรองตามเครือข่าย WiFi ด้วย WPA คุณต้องใส่คำสั่งต่อไปนี้:

  • airodump-ng –เข้ารหัส wpa wlan0

หากคุณต้องการกรองตาม BSSID คุณควรใส่:

  • airodump-ng –bssid 00:01:02:03:04:05 wlan0

ในกรณีที่คุณต้องการเขียนข้อมูลทั้งหมดลงในไฟล์ คุณจะต้องใช้อาร์กิวเมนต์เพิ่มเติม:

  • ไฟล์ airodump-ng -w – รูปแบบเอาต์พุต pcap wlan0

อย่างที่คุณเห็น โปรแกรมนี้สมบูรณ์มาก

airplay-ng

วัตถุประสงค์ของโปรแกรมนี้คือการสร้างทราฟฟิกบนเครือข่ายไร้สายด้วย WEP และ WPA โดยมีเป้าหมายที่จะแคร็กในภายหลังด้วย aircrack-ng มีการโจมตีต่างๆ ที่เราสามารถทำได้ ซึ่งได้แก่ การโจมตีแบบ deauthentication เพื่อจับ WPA handshake นอกจากนี้ยังอนุญาตให้มีการตรวจสอบสิทธิ์ที่ผิดพลาด การเล่นซ้ำของแพ็กเก็ตเพื่อเร่งการแคร็กของเครือข่าย WEP และแม้แต่การฉีด แพ็คเกจ โปรแกรมนี้ค่อนข้างเกี่ยวข้องกับ packetforge-ng เพราะสามารถสร้างเฟรมที่ออกแบบเฉพาะตามที่เราต้องการได้

ต่อไป คุณมีรายชื่อการโจมตีทั้งหมดที่สามารถทำได้ จำนวนการโจมตีมีความสำคัญมากเพราะเป็นสิ่งที่เราจะต้องจัดลำดับ

  • 0: การตรวจสอบสิทธิ์
  • 1: การตรวจสอบสิทธิ์ปลอม
  • 2:เล่นซ้ำแพ็คเก็ตแบบโต้ตอบ
  • 3: ARP ร้องขอเล่นซ้ำโจมตี
  • 4: KoreK สับสับโจมตี
  • 5: การโจมตีแบบแยกส่วน
  • 6: คาเฟ่ลาเต้โจมตี
  • 7: การโจมตีแบบกระจายตัวตามไคลเอนต์
  • 8: โหมดการย้าย WPA
  • 9: การทดสอบการฉีด

ไวยากรณ์สำหรับการใช้ aireplay-ng มีดังนี้:

  • aireplay-ng

ในกรณีที่เราต้องการทำการโจมตี deauthentication เราต้องดำเนินการดังต่อไปนี้:

  • aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_WIFI wlan0

นี่เป็นหนึ่งในการโจมตีที่มีคนใช้มากที่สุดหากคุณต้องการถอดรหัสเครือข่าย WPA หรือ WPA2 เนื่องจากเราสามารถบังคับให้ไคลเอนต์ยกเลิกการตรวจสอบสิทธิ์เพื่อจับภาพการจับมือกันในภายหลังด้วย airodump-ng

แอร์แคร็ก-ng

โปรแกรมนี้เป็นแกนหลักของชุดโปรแกรมที่ให้ชื่อ วัตถุประสงค์ของโปรแกรมนี้คือการกู้คืนรหัสผ่านของ WEP, WPA และ WPA2 มีหลายวิธีในการแคร็ก โดยทั่วไปจะทำโดยใช้กำลังเดรัจฉาน โดยพจนานุกรม หรือทั้งสองวิธีรวมกัน ขึ้นอยู่กับเครือข่ายไร้สายที่เราต้องการถอดรหัส เราจะต้องใช้คำสั่งบางอย่างหรืออย่างอื่น เราจะสอนการถอดรหัสของ WPA และ WPA2 ให้คุณเมื่อเราจับมือกับ airodump-ng แล้ว

ไวยากรณ์สำหรับการใช้โปรแกรมนี้มีดังนี้:

  • aircrack-ng [ตัวเลือก]

โปรแกรมนี้ช่วยให้เราเพิ่มไฟล์อินพุตได้หลายไฟล์ แม้ว่าเป็นเรื่องปกติที่จะใช้การจับภาพเพียงครั้งเดียวในที่ที่เราจับมือกับเครือข่ายไร้สาย

ลองนึกภาพว่าเราต้องการถอดรหัสรหัสผ่าน WPA หรือ WPA2 ตามพจนานุกรมรหัสผ่าน คำสั่งที่คุณต้องดำเนินการมีดังต่อไปนี้:

  • aircrack-ng -w password_dictionary.lst *.cap

คำสั่งนี้จะนำไฟล์ที่มีนามสกุล .cap จากไดเร็กทอรี และจะลองใช้รหัสผ่านทั้งหมดที่เรามีอยู่ในพจนานุกรมคีย์ทีละรายการ เมื่อเราทำเสร็จแล้ว เราจะต้องเลือกเครือข่าย WiFi ที่เราได้จับมือกันที่เราต้องการที่จะถอดรหัส เป็นตัวช่วยการกำหนดค่า

คุณยังสามารถใช้พจนานุกรมที่แตกต่างกันเป็นอินพุตเพื่อถอดรหัสการจับมือที่เฉพาะเจาะจงได้ ไวยากรณ์จะเป็นดังนี้:

  • aircrack-ng -w password_dictionary1.lst,password_dictionary2lst,password_dictionary3.lst,password_dictionary4.lst *.หมวก

ในกรณีที่คุณต้องการทำให้สิ่งนี้เป็นอัตโนมัติ คุณสามารถใช้อาร์กิวเมนต์ “-e ESSID” เพื่อเลือก SSID ของจุดเชื่อมต่อ WiFi ที่จะถอดรหัส ดังนั้นจึงไม่ถามเราและทำทุกอย่างโดยอัตโนมัติ

1รหัสผ่าน avisará de cuentas comprometidas

airdecap-ง

โปรแกรมนี้ค่อนข้างง่าย เป้าหมายคือการถอดรหัสกับดัก WEP, WPA และ WPA2 นอกจากนี้ยังสามารถใช้เพื่อลบส่วนหัวทั้งหมดออกจากการดักจับไร้สายที่ไม่ได้เข้ารหัส (เมื่อจุดเชื่อมต่อไม่มีการเข้ารหัสใดๆ) โปรแกรมนี้จะสร้างไฟล์ใหม่ที่ลงท้ายด้วย "-dec.cap" ซึ่งเป็นเวอร์ชันถอดรหัสของไฟล์อินพุต

ไวยากรณ์ของโปรแกรมนี้มีดังนี้:

  • airdecap-ng [ตัวเลือก]

ลองนึกภาพว่าเราต้องการลบส่วนหัวทั้งหมดออกจากการดักจับเครือข่าย WiFi แบบเปิด เราสามารถดำเนินการคำสั่งต่อไปนี้:

  • airdecap-ng -b MAC_AP open-network.cap

ลองนึกภาพว่าเราต้องการถอดรหัสการจับภาพทั้งหมดที่ใช้ WPA หรือ WPA2 เราต้องดำเนินการคำสั่งต่อไปนี้:

  • airdecap-ng -e 'ชื่อเครือข่าย wifi' -p WPA_password capture.cap

อย่างที่คุณเห็น มันเป็นวิธีง่ายๆ ในการถอดรหัสการดักจับ แม้ว่าเราจะสามารถทำสิ่งเดียวกันกับ Wireshark ผ่านอินเทอร์เฟซผู้ใช้แบบกราฟิกได้

เครื่องมืออื่น ๆ

ภายในชุดโปรแกรม aircrack-ng มีเครื่องมือเฉพาะอื่นๆ ที่จะช่วยให้เราเพิ่มฟังก์ชันการทำงานที่เราเคยเห็นได้ เช่น เรามีเครื่องมือที่น่าสนใจมาก เช่น airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng , airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng ขึ้นอยู่กับความต้องการของเราและสิ่งที่เราต้องการทำ เราสามารถใช้บางอย่างเพื่ออำนวยความสะดวกให้กับงานการตรวจสอบแบบไร้สายได้อย่างมาก

ตัวอย่างเช่น หนึ่งในสิ่งที่น่าสังเกตมากที่สุดคือ dcrack เครื่องมือนี้ช่วยให้เราสามารถถอดรหัสคีย์ WPA และ WPA2 ที่แจกจ่ายบนคอมพิวเตอร์หลายเครื่องได้ โดยมีเป้าหมายเพื่อเพิ่ม ซีพียู และลดเวลาที่ใช้ในการถอดรหัสรหัสผ่าน โปรแกรมนี้ใช้โหมดไคลเอนต์ - เซิร์ฟเวอร์ เรามีเซิร์ฟเวอร์ที่จะเป็นผู้ประสานงานของไคลเอนต์ต่าง ๆ ที่เชื่อมต่อ ผู้ใช้จะส่งคำสั่งไปยังเซิร์ฟเวอร์และส่งข้อมูลที่จำเป็นไปยังไคลเอนต์ในภายหลัง

อย่างที่คุณเห็น ชุดเครื่องมือนี้สมบูรณ์แบบมากเพราะเรามีเครื่องมือจำนวนมาก นอกจากนี้ มันยังเป็นแบบแยกส่วน เราจึงสามารถเรียกใช้แต่ละเครื่องมือแยกกันเพื่อให้มีตัวเลือกมากขึ้น

สรุป

เราได้เห็นแล้วว่าชุด Aircrack-ng เป็นซอฟต์แวร์ที่สมบูรณ์แบบจริงๆ เพื่อทำการตรวจสอบ WiFi แบบไร้สายกับเราเตอร์หรือจุดเชื่อมต่อใดๆ ซอฟต์แวร์นี้ช่วยให้สามารถแคร็กเครือข่ายด้วย WEP ได้ในเวลาที่ต่ำมาก อย่างไรก็ตาม ทุกวันนี้การเข้ารหัสประเภทนี้เลิกใช้โดย WiFi Alliance ดังนั้นจึงหายากมากที่เราจะสามารถพบเครือข่ายประเภทนี้ได้ในขณะนี้ สิ่งเดียวกันนี้เกิดขึ้นกับการเข้ารหัส WPA ซึ่งแทบจะไม่ได้ใช้เลยในปัจจุบัน เนื่องจากถือว่า "เลิกใช้แล้ว" เพื่อสนับสนุน WPA2 ซึ่งส่วนใหญ่ใช้อยู่ในปัจจุบัน

แม้ว่าเครื่องมือเหล่านี้จำนวนมากมุ่งเป้าไปที่เครือข่าย WEP ที่ไม่ได้ใช้งานแล้ว แต่ความจริงก็คือเรายังคงมีการโจมตีที่แตกต่างกันซึ่งเราสามารถดำเนินการบนเครือข่ายด้วย WPA2 หากคุณต้องการทดสอบความปลอดภัยของเครือข่าย WPA2 ชุดตรวจสอบนี้คือสิ่งที่คุณกำลังมองหา และดีที่สุด นอกจากนี้ คุณควรจำไว้เสมอว่าการแจกแจงที่เน้นไปที่การตรวจสอบแบบไร้สายโดยเฉพาะจะเป็นค่าเริ่มต้น แต่ยังรวมถึงสคริปต์ต่างๆ และโปรแกรมอื่นๆ ตามชุดนี้ เพื่อให้ผู้ใช้ใช้เครื่องมือทั้งหมดได้ง่ายขึ้น