無線LAN解析(5)ーWEP解析ー

このエントリーをはてなブックマークに追加

前回、調査したアクセスポイントの調査から
ターゲットとなるアクセスポイントの情報を
収集しました。この情報からアクセスポイントの
パスワードを解析していきます。
※アクセスポイントの調査はコチラ>>
無線LAN解析(4)-アクセスポイント調査-

無線LANセキュリティはWEPとWPAがあります。
まずは、無線LAN解析セキュリティのWEPの場合の
無線LAN解析を試してみましょう。

ターゲットのパケットを収集します。
sudo airodump-ng –bssid 11:22:33:44:55:66 –channel 2 -w test1 mon0
bssidの値とchannelの値は、前回の調査の値を
参考にして下さい。test1はパケットを収集した際に
作成されるファイルの名前なので任意で構いません。

収集したパケットを解析してパスワード取得します。
airodump-ngと平行して作業を行うので、もう一つ
ターミナルを実行して、下記のコマンドを実行して下さい。
sudo aircrach-ng test1-01.cap
・・・・・省略・・・・・
KEY FOUND! [ –:–:–:–:– ] ( ASCII: aaaaaa)
・・・・・省略・・・・・

以上で、無線LAN解析は完了となります。
そこまで、難しい作業はしていませんね・・・。
これで、パスワードが取得されてしまうと
考えると無線LANセキュリティをWEPに
設定していくのは、セキュリティが不安に感じます。

ただし、今回はパケットが多く集まったから
解析できましたが、パケットが増えなければ
大丈夫なのでしょうか?そんな事はありません。
パケットが増えない場合は、こちらからパケットを
送り、アクセスポイントからパケット出させます。
ARP要求というパケットを出させる事で、パケットを
増やしていきます。

クライアントがアクセスポイントにARP要求した
パケットを取得して、それを自分のPCから
再送するわけです。これを何度も再送する事で、
パケットを増やしていきます。

まずはアクセスポイントと接続許可をとります。
接続許可と言っても、パスワードは入力しません。
まずは、アクセスポイントに接続してよいかの許可を
とります。こちらも、airodump-ngと平行して作業を
行うので、もう一つターミナルを実行して、下記の
コマンドを実行して下さい。
sudo aireplay-ng -1 0 -a 11:22:33:44:55:66 mon0
・・・・・省略・・・・・
Assosiation Successful!
・・・・・省略・・・・・
と出力されば、認証完了です。

ARP要求のパケットを出力させます。
sudo aireplay-ng -3 -b 11:22:33:44:55:66 mon0
ARP要求のパケットを取得出来しだい、
パケットの再送が行われます。
このようにパケットを増やしていくことで、
パスワードを解析されてしまいます。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)