無線LAN解析(6)ーWPA解析ー

このエントリーをはてなブックマークに追加

前回はWEP解析を実施しました。

今回はWPA解析を試してみます。

前回同様に、前々回、調査したアクセスポイントの
調査から結果から無線LANセキュリティがWPAの
アクセスポイントに対してパスワード解析を
実施します。
※アクセスポイントの調査はコチラ>>
無線LAN解析(4)-アクセスポイント調査-

また、無線LAN解析(3)の際に、
無線ルーター化したPCのセキュリティを
WEPに変更してありますので、また、
セキュリティをWPAに戻して下さい。
※無線LAN解析(3)に関してはコチラ>>
無線LAN解析(4)ーセキュリティの種類ー
※無線LANセキュリティWPA設定に関してはコチラ>>
PCを無線ルーター化(1)(hostapd編)

まずは、ターゲットのパケットを収集します。

sudo airodump-ng –bssid 11:22:33:44:55:66 –channel 2 -w test1 mon0

※WEPの時と同様でbssidの値とchannelの値は、
前回の調査の値を参考にして下さい。test1は
パケットを収集した際に作成されるファイルの
名前なので任意で構いません。

次に、ターゲットのアクセスポイントに
接続しているクラインアントの接続を切断して、
再接続させる事で、認証パケットを取得します。

sudo aireplay-ng -0 4 -a 11:22:33:44:66 -c 77:88:99::00:10:20 mon0

クライアントの接続を切断して、再接続されると
airodump-ngの右上にWPA handshakeと表示されます。

これで、認証時のパケットを収集できたので、
このパケットを使用して、パスワード解析を実施します。
WPAは辞書リストと収集したパケットを比較して
パスワードを解析します。以前にも申し上げましたが、
辞書リストがWPAの場合は重要となってきます。
それでは、解析を実施します。

sudo aircrack-ng -w password.lst test1-01.cap

実行して、KEY FOUND![********]と表示されれば、
パスワード解析成功です。
※[********]には実際設定してあるパスワードが
表示されます。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)