Quindi, per approfondire la tua domanda, alla fine vuoi migliorare il tuo processo di apprendimento quando incontri informazioni su vulnerabilità e exploit.
Ecco un modo per imparare da solo e potrebbe essere più efficace di un semplice tutorial.
In primo luogo, è necessario comprendere a fondo la vulnerabilità che stai studiando. Nel caso di cracking WEP, si tratta di un vecchio problema noto ed è abbastanza facile cercare quella vulnerabilità. Wikipedia elenca spesso vulnerabilità note, quindi è un buon punto di partenza per la ricerca e generalmente ha informazioni affidabili. Quando trovi una buona descrizione, prenditi il tempo necessario per capire il contenuto. Per il cracking WEP, questa pagina wiki è piuttosto buona: link . Spiega le vulnerabilità nel protocollo WEP non sicuro e come queste vulnerabilità possono essere sfruttate.
Successivamente, trova uno strumento che sfrutti la vulnerabilità. In questo caso l'articolo di Wikipedia elenca alcuni strumenti, tra cui aircrack-ng. (Ovviamente hai già trovato questo strumento, ma alcune vulnerabilità non sono così ovvie.) Quindi cerca un tutorial walk-through nell'uso dello strumento.
Quindi, mentre segui il tutorial, lo strumento in mano, prova a mappare l'attività che stai eseguendo in ciascuno dei passaggi necessari per sfruttare la vulnerabilità. Ad esempio, l'articolo dice che il WEP si avvale di "IV deboli", quindi sai che ad un certo punto aircrack-ng deve leggere i pacchetti con quelle flebo. Sapendo che leggere i pacchetti wireless richiede la connessione a un'interfaccia di rete, ci si può aspettare di dover configurare lo strumento con quale interfaccia di rete utilizzare - al contrario, se un tutorial dice "digita" wlan0 "come ultimo parametro," lo sai che lo strumento sta per utilizzare un'interfaccia di rete wireless.
Un'ulteriore lettura della vulnerabilità indica che l'attaccante può fare qualcosa per generare milioni di IV nella speranza di raccogliere alcune migliaia di deboli che riveleranno la chiave. Cerca un comando nel tutorial che corrisponda all'invio di milioni di pacchetti, o forse potresti riconoscere che l'invio di un milione di pacchetti potrebbe richiedere un'ora o più.
Tutti i passaggi dalla vulnerabilità dovrebbero essere visibili negli strumenti che stai utilizzando. Se lo strumento nasconde i passaggi da te, almeno la sequenza di eventi che puoi vedere corrisponderà comunque alla vulnerabilità. Forse non saprai esattamente quali bit saranno capovolti quando, ma imparerai quali passi corrispondono a quali fasi dello sfruttamento della vulnerabilità.