前回はWEP解析を実施しました。
今回はWPA解析を試してみます。
前回同様に、前々回、調査したアクセスポイントの
調査から結果から無線LANセキュリティがWPAの
アクセスポイントに対してパスワード解析を
実施します。
※アクセスポイントの調査はコチラ>>
無線LAN解析(4)-アクセスポイント調査-
また、無線LAN解析(3)の際に、
無線ルーター化したPCのセキュリティを
WEPに変更してありますので、また、
セキュリティをWPAに戻して下さい。
※無線LAN解析(3)に関してはコチラ>>
無線LAN解析(4)ーセキュリティの種類ー
※無線LANセキュリティWPA設定に関してはコチラ>>
PCを無線ルーター化(1)(hostapd編)
まずは、ターゲットのパケットを収集します。
sudo airodump-ng –bssid 11:22:33:44:55:66 –channel 2 -w test1 mon0
※WEPの時と同様でbssidの値とchannelの値は、
前回の調査の値を参考にして下さい。test1は
パケットを収集した際に作成されるファイルの
名前なので任意で構いません。
次に、ターゲットのアクセスポイントに
接続しているクラインアントの接続を切断して、
再接続させる事で、認証パケットを取得します。
sudo aireplay-ng -0 4 -a 11:22:33:44:66 -c 77:88:99::00:10:20 mon0
クライアントの接続を切断して、再接続されると
airodump-ngの右上にWPA handshakeと表示されます。
これで、認証時のパケットを収集できたので、
このパケットを使用して、パスワード解析を実施します。
WPAは辞書リストと収集したパケットを比較して
パスワードを解析します。以前にも申し上げましたが、
辞書リストがWPAの場合は重要となってきます。
それでは、解析を実施します。
sudo aircrack-ng -w password.lst test1-01.cap
実行して、KEY FOUND![********]と表示されれば、
パスワード解析成功です。
※[********]には実際設定してあるパスワードが
表示されます。
参考書籍