جمع آوری تعداد زیادی (IV (Initialization Vector ضرورترین چیز برای رمزگشایی کلید رمزنگاری WEP است. لازم به یادآوری مجدد است که در علم رمزنویسی، IV یا متغیر آغازین، یک ورودی تصادفی و یا شبه تصادفی با سایز ثابت است که در رمزنگاری اولیه استفاده میشود.هکر باید بتواند از طریق شنود ساده ترافیک شبکه و ذخیره آن ها، تعدادIV های کافی را برای کرک کلید WEP جمع آوری کند. در این فرآیند تزریق بسته میتواند سرعت عمل را بالا ببرد چرا که بواسطه آن میتوان تعداد زیادی IV را در یک بازه زمانی کوتاه جمع آوری نمود. IV های جمع آوری شده برای بدست آوردن کلید WEP مورد استفاده قرار میگیرند. برای شکستن رمزنگاری WEP باید مراحل زیر را انجام دارد:

* اینترفیس وایرلس را در حالت مانیتور (Monitor Mode) و بر روی کانال مخصوص اکسس پوینت قرار دهید: در این مرحله هکر باید اینترفیس وایرلس را در حالت مانیتور قرار دهد. در حالت مانیتور، اینترفیس براحتی میتواند هر بسته ای را در هوا شنود کند. هکر توسط شنودی که انجام میدهد، برخی از بسته ها را برای تزریق بسته انتخاب میکند.

در ادامه سری مباحث، نحوه فعالسازی حالت مانیتور را در اینترفیس وایرلس شرح خواهیم داد.

قدرت دیوایس وایرلس را برای تزریق بسته به اکسس پوینت محک میزنیم: در اینجا هکر باید ببیند که اینترفیس وایرلس در محدوده رنج آی‌پی های اکسس پوینت قرار داشته باشد و این که آیا توانایی تزریق بسته به آن وجود دارد یا خیر.
استفاده از ابزاری مانند aireplay-ng برای احرازهویت جعلی در اکسس پوینت: در این مرحله هکر باید مطمئن شود که مک آدرس مبدا در اکسس پوینت وجود داشته و متعاقب آن عمل ترزیق بسته توسط اکسس پوینت مورد قبول واقع میشود. در صورت عدم تناظر مک آدرس مبدا در اکسس پوینت، تزریق بسته ناموفق خواهد بود.
استفاده از ابزار شنود وای-فای: در این مرحله هکر بایستی به منظور جمع آوری IV های خاص، با کمک ابزاری مثل airodump (با فیلتر bssid)، IV های صادر شده را رکورد کند.
استفاده از ابزار رمزنگاری بسته های وای-فای مانند aireplay-ng (در حالت ARP Request Replay)برای تزریق بسته های دیتا: هکر باید تعداد زیادی IV را در مدت زمان کوتاهی پیدا کند و این کار با قرار دادن aireplay-ng در حالت ARP Request Replay انجام میشود. در این حالت، aireplay با قرار گیری در مسیر تبادل دیتا، به درخواست های ARP گوش میدهد و و سپس آن ها را مجددا به شبکه برمیگرداند. اکسس پوینت معمولا با ایجاد یک IV جدید، مجددا بسته ها را منتشر میکند. بنابراین برای بدست اوردن تعداد زیادی IV در مدت زمان کوتاه، هکر باید حالت ARP Request Replay را انتخاب کند.
اجرای یک ابزار کرک مانند Cain and Abel و یا aircrack-ng: هکر با استفاده از ابزار گفته شده میتواند کلیدهای رمزنگاریWEP را از دل IV ها بدست آورد.