無線LAN解析(5)ーWEP解析ー

前回、調査したアクセスポイントの調査から
ターゲットとなるアクセスポイントの情報を
収集しました。この情報からアクセスポイントの
パスワードを解析していきます。
※アクセスポイントの調査はコチラ>>
無線LAN解析(4)-アクセスポイント調査-

無線LANセキュリティはWEPとWPAがあります。
まずは、無線LAN解析セキュリティのWEPの場合の
無線LAN解析を試してみましょう。

ターゲットのパケットを収集します。
sudo airodump-ng –bssid 11:22:33:44:55:66 –channel 2 -w test1 mon0
bssidの値とchannelの値は、前回の調査の値を
参考にして下さい。test1はパケットを収集した際に
作成されるファイルの名前なので任意で構いません。

収集したパケットを解析してパスワード取得します。
airodump-ngと平行して作業を行うので、もう一つ
ターミナルを実行して、下記のコマンドを実行して下さい。
sudo aircrach-ng test1-01.cap
・・・・・省略・・・・・
KEY FOUND! [ –:–:–:–:– ] ( ASCII: aaaaaa)
・・・・・省略・・・・・

以上で、無線LAN解析は完了となります。
そこまで、難しい作業はしていませんね・・・。
これで、パスワードが取得されてしまうと
考えると無線LANセキュリティをWEPに
設定していくのは、セキュリティが不安に感じます。

ただし、今回はパケットが多く集まったから
解析できましたが、パケットが増えなければ
大丈夫なのでしょうか?そんな事はありません。
パケットが増えない場合は、こちらからパケットを
送り、アクセスポイントからパケット出させます。
ARP要求というパケットを出させる事で、パケットを
増やしていきます。

クライアントがアクセスポイントにARP要求した
パケットを取得して、それを自分のPCから
再送するわけです。これを何度も再送する事で、
パケットを増やしていきます。

まずはアクセスポイントと接続許可をとります。
接続許可と言っても、パスワードは入力しません。
まずは、アクセスポイントに接続してよいかの許可を
とります。こちらも、airodump-ngと平行して作業を
行うので、もう一つターミナルを実行して、下記の
コマンドを実行して下さい。
sudo aireplay-ng -1 0 -a 11:22:33:44:55:66 mon0
・・・・・省略・・・・・
Assosiation Successful!
・・・・・省略・・・・・
と出力されば、認証完了です。

ARP要求のパケットを出力させます。
sudo aireplay-ng -3 -b 11:22:33:44:55:66 mon0
ARP要求のパケットを取得出来しだい、
パケットの再送が行われます。
このようにパケットを増やしていくことで、
パスワードを解析されてしまいます。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)

無線LAN解析(3)ーセキュリティの種類ー

無線LANのセキュリティには、WEPとWPAがあります。
※WEPは、Wired Equivalent Privacyの略です。
※WPAは、WiFi Protected Accessの略です。

WEPの場合は、無線LAN解析を実施する場合、
パケットをどれだけ集められるかで、状況が
変わってきます。

実際に、無線LANセキュリティがWEPの場合の
解析を実施してみると、3万パケットで解析できる
ものもあれば、5万パケット必要なものもあります。

WPAは、WEPより強固なセキュリティと
なっております。WEPのようにパケットを集めれば
解析できるわけではありません。

WPAの場合は、パスワードが記載されている
辞書を用意して、パケットに含まれている情報と
比較する事で、解析を実施します。用意した
辞書に対象APのパスワードが含まれていなければ、
パスワードを解析する事ができません。
どんな辞書を用意するかが重要となってきます。

では、無線LANセキュリティがWEPの場合から
無線LAN解析を試していきたいと思います。

ルーター化したPCをターゲットとしますが、
前回の設定では、無線LANセキュリティの設定が
WPAとなっているので、WEPに変更します。

※PCのルーター化に関してはコチラ>>
PCを無線ルーター化(1)(hostapd編)

下記コマンドを実行して、ファイルを編集します。
sudo gedit /etc/hostapd/hostapd.conf

interface=wlan0
driver=nl80211
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=0
ctrl_interface=/var/run/hostapd
ssid=WEP
ignore_broadcast_ssid=0
country_code=JP
hw_mode=g
channel=11
beacon_int=100
dtim_period=2
max_num_sta=255
rts_threshold=2347
fragm_threshold=2346
macaddr_acl=0
auth_algs=3
wep_default_key=0
wep_key0=”abcde”

これで、ルーター化したPCの無線LANセキュリティを
WEPに変更完了です。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】