Por lo tanto, para leer en profundidad tu pregunta, en última instancia, deseas mejorar tu proceso de aprendizaje a medida que encuentres información sobre vulnerabilidades y vulnerabilidades.
Esta es una forma de aprender por tu cuenta, y podría ser más efectiva que simplemente repasar un tutorial.
Primero, necesitas comprender profundamente la vulnerabilidad que estás estudiando. En el caso del crackeo WEP, es un problema antiguo y conocido, y es bastante fácil buscar esa vulnerabilidad. Wikipedia a menudo enumera vulnerabilidades conocidas, por lo que es un buen lugar para comenzar su búsqueda y, en general, tiene información confiable. Cuando encuentre una buena descripción, tómese el tiempo para entender el contenido. Para el crackeo de WEP, esta página wiki es bastante buena: enlace . Explica las vulnerabilidades en el inseguro protocolo WEP y cómo esas vulnerabilidades pueden ser explotadas.
A continuación, busque una herramienta que explote la vulnerabilidad. En este caso, el artículo de Wikipedia enumera algunas herramientas, incluyendo aircrack-ng. (Obviamente ya has encontrado esa herramienta, pero algunas vulnerabilidades no son tan obvias). Luego busca un tutorial de guía para usar la herramienta.
Luego, a medida que recorre el tutorial, herramienta en mano, intente asignar la actividad que está realizando a cada uno de los pasos necesarios para aprovechar la vulnerabilidad. Por ejemplo, el artículo dice que WEP se aprovecha de los "IV débiles", por lo que sabe que en algún momento Aircrack-ng debe leer los paquetes con esos IV débiles. Sabiendo que la lectura de paquetes inalámbricos requiere conectarse a una interfaz de red, es posible que tenga que configurar la herramienta con qué interfaz de red usar; a la inversa, si un tutorial dice "escriba 'wlan0' como último parámetro", usted conoce esa herramienta va a utilizar una interfaz de red inalámbrica.
La lectura adicional de la vulnerabilidad menciona que el atacante puede hacer algo para generar millones de IV con la esperanza de obtener algunos miles de débiles que revelarán la clave. Busque un comando en el tutorial que corresponda al envío de millones de paquetes, o tal vez podría reconocer que enviar un millón de paquetes podría llevar una hora o más.
Todos los pasos de la vulnerabilidad deberían estar visibles en las herramientas que está utilizando. Si la herramienta le oculta pasos, al menos la secuencia de eventos que puede ver aún coincidirá con la vulnerabilidad. Es posible que no sepa exactamente qué bits se voltean cuando, pero aprenderá qué pasos corresponden a qué fases de la explotación de la vulnerabilidad.