Angriperen har sannsynligvis brukt en teknikk som heter 
 WEP -sprekker  . 
 
 Her er grunnen:
 
 *  WEP (kablet tilsvarende personvern)  er en veldig svak krypteringsprotokoll. Den ble designet for å gi grunnleggende sikkerhet for trådløse nettverk, men den har mange sårbarheter som gjør det lett sprekkbart. 
 *  64-biters kryptering  er spesielt svak. Jo mindre nøkkelstørrelse, jo lettere er det å brute kraft (prøv alle mulige kombinasjoner) for å knekke krypteringen. 
 *  Windows XP og Cisco utstyr  er vanlige enheter som støttet WEP tidligere. 
 
  hvordan WEP -sprekker fungerer: 
 
 Angripere bruker forskjellige verktøy og metoder for å knekke WEP, inkludert:
 
 *  Pakkeinjeksjon: Angripere sender spesiallagde pakker til det trådløse nettverket, i håp om å utløse en kjent sårbarhet i WEP. 
 *  IV (initialiseringsvektor) analyse: WEP bruker en IV for å legge til tilfeldighet til krypteringen, men det er kjente svakheter i hvordan IV -er genereres. Angripere kan analysere IV -ene for å dekryptere dataene. 
 *  Brute Force: Dette innebærer å prøve alle mulige kombinasjoner av WEP -tasten til den riktige er funnet. Dette er en tidkrevende prosess, men blir gjennomførbar med 64-biters kryptering. 
 
  Konsekvenser av WEP -sprekker: 
 
 *  Dataavskjæring: Angripere kan se all trafikk i nettverket, inkludert passord, sensitive data og til og med bankinformasjon. 
 *  MAN-IN-THE-Middle Attacks: Angripere kan plassere seg mellom nettverket og dets brukere, og avskjære og endre trafikk. 
 *  Nettverksovertakelse: Angripere kan til og med få kontroll over selve trådløse ruteren, slik at de kan spionere på eller manipulere hele nettverket. 
 
  Viktig merknad: WEP regnes som  svært usikker  og bør  aldri  brukes. Moderne trådløse nettverk bør bruke  wpa2/wpa3  Krypteringsprotokoller, som er betydelig sikrere.