Aircrack-ngを利用したWEPキー解読


カテゴリー: Tools | 投稿日: | 投稿者: -->

WEPキーとWPA-PSKキーをクラッキングするツール「Aircrack-ng」。

Aircrack-ng is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, as well as the all-new PTW attack, thus making the attack much faster compared to other WEP cracking tools.
In fact, Aircrack-ng is a set of tools for auditing wireless networks.

http://www.aircrack-ng.org/

検証した環境は以下のとおり。
BackTrack 3
Aterm WL300NC

やってみた。

WEPキー解読に成功。↑通信が充分キャプチャできるまで寝かせるので、そこの部分はカットしてある。

流れは以下のとおり。

(1)このエリアのAPを調べる
(2)ターゲットAPの通信をキャプチャする
(3)データを再現して送り続ける
(4)キャプチャした通信からキーを割り出す

詳細は以下のとおり。

(1)このエリアのAPを調べる
まず、PCの無線LAN用インタフェースを確認する。
airmon-ng

次に、上記で確認した無線LAN用インタフェースを利用し、このエリアの無線LAN通信を確認する。
airodump-ng wlan0
(Ctrl+Cで止める)

これにより、WEPを使っているターゲットAPのBBSID(MACアドレス)とChannel(周波数幅)を得る。

(2)ターゲットAPの通信をキャプチャする
上記で確認したターゲットAPの情報を利用し、ターゲットAPの通信をキャプチャする。
airodump-ng -w wep -c 11 –bssid 00:90::: wlan0
(↑BSSIDが、Channelが11、wep*というファイル名で通信を保存する、という意味)

このまま寝かせておく。

(3)データを再現して送り続ける
別のコンソールを利用。
そもそも、MACアドレス制限がかかっていないか確認するため、ターゲットAPが認証に応答するか確認する。
aireplay-ng -1 0 -a 00:90::: wlan0
(BSSIDに対して、認証通信を0秒待って送る、という意味)

次に、ARPインジェクションを利用し、通信を大量に発生させる。
aireplay-ng -3 -b 00:90::: wlan0
(BSSIDに対して、ARPリクエストを送信する、という意味)

これにより、キー解読に必要なIV(初期化ベクタ)を大量に収集する。

(4)キャプチャした通信からキーを割り出す
寝かせておいたコンソールのキャプチャのData(WEPにおけるユニークIV数)が40000になるまで待つ。
40000収集できたらCtrl+Cで止める
(128bitWEPの場合は80000)

最後に、キャプチャした通信からWEPキーを割り出す。
aircrack-ng wep-01.cap
(wep-01.capファイルからWEPキーを割り出す、という意味)

参考:
http://www.aircrack-ng.org/doku.php?id=simple_wep_crack

以上

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です