ja:cracking_wpa
差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン前のリビジョン次のリビジョン | 前のリビジョン次のリビジョン両方とも次のリビジョン | ||
ja:cracking_wpa [2011/01/08 09:34] – [Assumptions] macoto | ja:cracking_wpa [2011/01/08 15:06] – [Troubleshooting Tips] macoto | ||
---|---|---|---|
行 14: | 行 14: | ||
事前共有鍵をクラックできるケースとしては、鍵が辞書に含まれている言葉を用いている場合と比較的短い鍵を用いている場合です。逆に言えば、自宅の無線ネットワークをクラックされないためには、WPA/ | 事前共有鍵をクラックできるケースとしては、鍵が辞書に含まれている言葉を用いている場合と比較的短い鍵を用いている場合です。逆に言えば、自宅の無線ネットワークをクラックされないためには、WPA/ | ||
- | 辞書攻撃を用いる影響は計りしれません。それは非常にコンピュータ集約的であり、CPUに依存するため、1秒間に試せるのはせいぜい50から300キーほどだからです。 | + | 辞書攻撃を用いる影響は計りしれません。それは非常にコンピュータ集約的であり、CPUに依存するため、1秒間に試せるのはせいぜい50から300キーほどだからです。\\ |
- | # 訳者注 | + | # 訳者注\\ |
- | # 原文では1秒間に50から300と記載されていますが、最近ではそんなに遅くは無いかと思います。 | + | # 原文では1秒間に50から300と記載されていますが、最近ではそんなに遅くは無いかと思います。\\ |
大きな辞書でごりごりクラッキングするには何日とはかからなくても、数時間はかかります。自分のパスワードを作成する際、まずここ [[http:// | 大きな辞書でごりごりクラッキングするには何日とはかからなくても、数時間はかかります。自分のパスワードを作成する際、まずここ [[http:// | ||
行 37: | 行 37: | ||
上記の条件を満たしていても、下記の通り動かない場合があります。以下の例中で用いられている" | 上記の条件を満たしていても、下記の通り動かない場合があります。以下の例中で用いられている" | ||
- | ===== Equipment used ===== | + | ===== 無線LAN機器の設定値 |
- | In this tutorial, here is what was used: | + | このチュートリアルでは以下の値を用いています: |
- | *MAC address of PC running | + | *aircrack-ngスイートを動かしているPCのMACアドレス:00: |
- | *MAC address of the wireless client using WPA2: 00: | + | *WPA2を利用している無線LANクライアントのMACアドレス:00: |
- | *BSSID (MAC address of access point): 00: | + | *BSSID (アクセスポイントのMACアドレス): 00: |
- | *ESSID (Wireless network name): teddy | + | *ESSID (無線LAN名): teddy |
- | *Access point channel: 9 | + | *アクセスポイントのチャンネル: 9 |
- | *Wireless interface: ath0 | + | *無線LANインターフェース: ath0 |
- | You should gather the equivalent information for the network you will be working on. Then just change the values in the examples below to the specific network. | + | あなたが試そうとしているネットワークについても上記と同等の情報を集めなくてはなりません。その上で、以下の例中の値を読み替えてください。 |
+ | ===== クラッキングの方法 ===== | ||
+ | ==== 概要 ==== | ||
- | ===== Solution ===== | + | 目標はWPA/ |
- | ==== Solution Overview ==== | + | アクティブ方式とパッシブ方式、どちらの方式でも可能です。アクティブとは既に繋がっている無線LANクライアントの認証を一旦無効化することによりハンドシェイクの取得を早めることを意味しています。パッシブとは無線LANクライアントが新たにWPA/ |
- | The objective is to capture the WPA/WPA2 authentication handshake and then use [[aircrack-ng]] to crack the pre-shared key. | + | 基本的なステップ: |
- | This can be done either actively or passively. | + | - 特定のチャネルに設定し、モニターモードで無線LANインターフェースを起動する。 |
+ | - ハンドシェイクを取得するために、BSSIDフィルタを用いてアクセスポイントのチャネルに合わせてairodump-ngを起動する。 | ||
+ | - 認証済みの無線LANクライアントの認証を一旦無効化するためにaireplay-ngを用いる。 | ||
+ | - ハンドシェイクを用いて事前共有鍵をクラックするためにaircrack-ngを走らせる。 | ||
- | Here are the basic steps we will be going through: | + | ==== Step 1 - モニターモードで無線LANインターフェースを起動する ==== |
- | - Start the wireless interface in monitor mode on the specific AP channel | + | このステップの目標はあなたの無線LANカードをいわゆるモニターモードで起動することです。モニターモードは周辺環境の全ての無線LANパケットを拾うモードです。通常、無線LANカードはそのカードと無線通信を行っているパケットのみ拾うことができます。全てのパケットを拾うことで、WPA/ |
- | - Start airodump-ng on AP channel with filter for bssid to collect authentication handshake | + | |
- | - Use aireplay-ng to deauthenticate the wireless client | + | |
- | - Run aircrack-ng to crack the pre-shared key using the authentication handshake | + | |
- | ==== Step 1 - Start the wireless interface in monitor mode ==== | + | モニターモードを有効にするための厳密な手順はあなたの使っている無線LANカードのドライバによって変わります。ドライバを特定するために次のコマンドを実行してください。 |
- | + | ||
- | The purpose of this step is to put your card into what is called monitor mode. Monitor mode is the mode whereby your card can listen to every packet in the air. Normally your card will only " | + | |
- | + | ||
- | The exact procedure for enabling monitor mode varies depending on the driver you are using. To determine the driver (and the correct procedure to follow), run the following command: | + | |
| | ||
- | On a machine with a Ralink, | + | Ralink, Atheros, |
| | ||
行 83: | 行 81: | ||
| | ||
- | The presence of a [phy0] | + | ドライバ名の後の[phy0]タグの表示は、mac80211向けの表示です。つまり、ここでBroadcomカードはmac80211ドライバを利用しています。 |
- | Both entries of the Atheros card show " | + | Aterosカードは両方ともドライバとして" |
- | Finally, the Ralink | + | 最後に、Ralinkのドライバ欄にはどちらも表示されていません。従って、ieee80211ドライバを用いています。こちらの設定には一般的な設定手順をご覧ください。 |
- | === Step 1a - Setting up madwifi-ng === | ||
+ | === Step 1a - madwifi-ng の設定 === | ||
- | First stop ath0 by entering: | + | まず、ath0を止めます。 |
| | ||
- | The system responds: | + | システムからのレスポンス |
| | ||
行 101: | 行 99: | ||
| | ||
- | Enter " | + | " |
| | ||
行 108: | 行 106: | ||
| | ||
- | |||
- | If there are any remaining athX interfaces, | ||
- | Now, enter the following command to start the wireless card on channel | + | athXインターフェースがある場合は、それを止めます。それから" |
+ | |||
+ | さて、次のコマンドを入力し、チャンネル9でモニターモードで無線LANカードを起動します。 | ||
| | ||
- | Note: In this command we use " | ||
- | The system will respond: | + | 注意:ここでは" |
+ | |||
+ | システムからのレスポンスは | ||
| | ||
行 124: | 行 123: | ||
| | ||
- | You will notice that " | + | 上記のように" |
- | To confirm the interface is properly setup, enter " | + | インターフェースが正しく設定されていることを確認するために、" |
- | The system will respond: | + | システムからのレスポンスは |
| | ||
行 146: | 行 145: | ||
Tx excessive retries: | Tx excessive retries: | ||
- | In the response above, you can see that ath0 is in monitor mode, on the 2.452GHz | + | 上記のレスポンスでは、ath0はチャンネル9、2.452GHz、モニターモードで起動されていることがわかります。またアクセスポイントはあなたの無線カードのMacアドレスを表示しています。madwifi-ngドライバのみAP欄にカードのMACアドレスが表示されます。他のドライバでは表示されません。次に進み適切に動かすためには、ここに表示されている全ての情報について確認することが重要です。 |
- | To match the frequency to the channel, check out: http:// | + | 周波数をチャンネルに合わせるためには、こちらをチェック: |
+ | http:// | ||
+ | 各チャンネルごとの周波数がわかります。 | ||
- | === Step 1b - Setting up mac80211 | + | === Step 1b - mac80211 |
- | Unlike | + | madwifi-ngとはことなり、mac80211ドライバの設定にはwlan0インターフェースの削除は必要ありません。その代わり、チャンネル9でモニターモードを起動するためには次のコマンドが必要となります。 |
| | ||
- | The system responds: | + | システムからのレスポンスは |
| | ||
行 163: | 行 164: | ||
| | ||
- | Notice that airmon-ng | + | airmon-ngは//mon0//でモニターモードが起動していることに注意してください。そのため、このあとのチュートリアルではインターフェース名をmon0としてください。Wlan0はまだ通常(マネージド)モードで普通に使われ、攻撃しようとしているアクセスポイントと同じチャンネルで接続されています。そして、チャンネルホッピングは使われていない状態です。 |
- | To confirm successful setup, run " | + | 設定を確かめるためには、" |
| | ||
行 192: | 行 193: | ||
- | Here, mon0 is seen as being in monitor mode, on channel | + | ここで、mon0はチャンネル9(2.452GHz)でモニターモードとして表示されています。madwifi-ngとは異なり、モニターインターフェースにはアクセスポイント欄がありません。また、wlan0は依然として表示され、マネージドモードですがこれが通常の状態です。両方のインターフェースは共通の無線を共有するため、常に同じチャンネルとして合わされることになります。一方のチャンネルを変更すれば他方のチャンネルも変わることになります。 |
- | === Step 1c - Setting up other drivers === | ||
- | For other (ieee80211-based) drivers, simply run the following command to enable monitor mode (replace | + | === Step 1c - 他のドライバの設定 === |
+ | |||
+ | 他(ieee80211ベース)のドライバでは、モニターモードを有効にするには、次のコマンドを実行するだけです。(rausb0をあなたの環境のインターフェース名に変更してください。) | ||
| | ||
- | The system responds: | + | システムのレスポンスは |
| | ||
行 206: | 行 208: | ||
| | ||
- | At this point, the interface should be ready to use. | + | この時点でインターフェースは使用する準備ができています。 |
- | ==== Step 2 - Start airodump-ng to collect authentication handshake ==== | ||
- | The purpose of this step is to run airodump-ng | + | ==== Step 2 - ハンドシェイクを取得するために |
- | Enter: | + | このステップの目標はairodump-ngを実行し、ターゲットとなるアクセスポイントの4wayハンドシェイクを取得することです。 |
+ | |||
+ | 入力 | ||
| | ||
- | Where: | + | ここで、 |
- | *-c 9 is the channel for the wireless network | + | |
- | *-'''' | + | *-c 9 は無線LANネットワークのチャンネルです。 |
- | *-w psk is the file name prefix for the file which will contain the IVs. | + | *-'''' |
- | *ath0 is the interface name. | + | *-w psk はIVを含むファイルを保存する際のファイル名です。 |
+ | *ath0 はインターフェース名です。 | ||
- | Important: Do NOT use the " | + | 重要:" |
- | Here what it looks like if a wireless client is connected to the network: | + | ここで無線LANクラインアントがアクセスポイントに接続されている場合、このように表示されます |
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00: | CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00: | ||
行 236: | 行 240: | ||
00: | 00: | ||
- | In the screen above, notice the "WPA handshake: 00: | + | 上記で、右上にある"WPA handshake: 00: |
- | Here it is with no connected wireless clients: | + | これは無線LANクライアントと接続出来ていない状態です。 |
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 | CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 | ||
行 249: | 行 253: | ||
- | === Troubleshooting Tip === | ||
- | |||
- | See the [[cracking_wpa# | ||
- | |||
- | To see if you captured any handshake packets, there are two ways. Watch the airodump-ng screen for " WPA handshake: 00: | ||
- | |||
- | Use Wireshark and apply a filter of " | ||
- | ==== Step 3 - Use aireplay-ng | + | ==== Step 3 - 無線LANクライアントの認証を無効化するためにaireplay-ngを用いる |
- | This step is optional. | + | このステップはオプションです。我慢強ければ、アクセスポイントへクライアントが接続しに来るまで待ち、airodump-ngでハンドシェイクを収集すればよいことです。この手順を自ら高速化する際にこのステップを実施すればよいでしょう。ここでの制約は、無線LANクライアントがアクセスポイントと接続済みでなければならないということです。もし一台もアクセスポイントと接続していなければ、ハンドシェイクを取得するためにクライアントがアクセスポイントに接続するまで我慢強く待たなければなりません。言うまでもありませんが、ハンドシェイクの取得に失敗すれば、またこのステップを実行することになります。 |
- | This step sends a message to the wireless client saying that that it is no longer associated with the AP. The wireless client will then hopefully reauthenticate with the AP. The reauthentication is what generates the 4-way authentication handshake we are interested in collecting. | + | このステップでは無線LANクライアントに対して、既にアクセスポイントとの接続が切れていることを装うパケットを送ります。無線LANクライアントはアクセスポイントとの再認証を行い始めます。再認証が今必要としている4Wayハンドシェイクを発生させるきっかけとなります。これこそがWPA/WPA2の事前共有鍵を破るために必要なものです。 |
- | Based on the output of airodump-ng | + | 前のステップのairodump-ngの結果に基づき、どのクライアントが現在接続されているかを判断します。このあとでMACアドレスが必要となります。別のコンソールを開き、次のように入力します。 |
| | ||
- | Where: | + | ここで |
- | * -0 means deauthentication | + | * -0 は認証の取り消しを意味します。 |
- | * 1 is the number of deauths to send (you can send multiple if you wish) | + | * 1 は認証取り消し先の数を入力します。 |
- | * -a 00: | + | * -a 00: |
- | * -c 00: | + | * -c 00: |
- | *ath0 is the interface name | + | *ath0 はインターフェース名 |
- | Here is what the output looks like: | + | アウトプット例 |
| | ||
- | With luck this causes the client to reauthenticate and yield the 4-way handshake. | + | 幸運なことに、このケースではクライアントの再認証を引き起こし、4Wayハンドシェイクが得られました。 |
- | === Troubleshooting Tips === | + | === トラブルシューティング |
- | * | + | * |
- | ==== Step 4 - Run aircrack-ng | + | ==== Step 4 - 事前共有鍵をクラックするためにaircrack-ngを実行する |
- | The purpose of this step is to actually crack the WPA/ | + | このステップの目標は実際にWPA/WPA2事前共有鍵をクラックすることです。クラックするためには辞書攻撃の入力に用いる辞書が必要となります。基本的には、aircrack-ngは1ワードづつそれが事前共有鍵かどうかを試すだけです。 |
- | There is a small dictionary that comes with aircrack-ng | + | aircrack-ngには小さな辞書" |
- | Open another console session and enter: | + | 別のコンソールを開き、次のように入力します |
aircrack-ng -w password.lst -b 00: | aircrack-ng -w password.lst -b 00: | ||
- | Where: | + | ここで |
- | *-w password.lst | + | *-w password.lst |
- | | + | |
- | Here is typical output when there are no handshakes found: | + | これはハンドシェイクが見つからなかった場合の典型的なレスポンスです。 |
| | ||
行 310: | 行 307: | ||
No valid WPA handshakes found. | No valid WPA handshakes found. | ||
- | When this happens you either have to redo step 3 (deauthenticating the wireless client) or wait longer if you are using the passive approach. | + | こうなった場合は、ステップ3(無線LANクライアントの認証取り消し)を再度実行するか、パッシブ方式ならじっと待つことです。パッシブ方式の場合は、クライアントがアクセスポイントに認証を求めるまで待たなければなりません。 |
- | Here is typical output when handshakes are found: | + | ハンドシェイクが見つかった場合の典型的なレスポンスです |
| | ||
行 326: | 行 323: | ||
| | ||
- | Now at this point, | + | ここで、aircrack-ngは事前共有鍵のクラックを試みることを始めます。CPUスピードと辞書サイズの大きさに依存し、クラックには長い時間がかかります。 |
- | Here is what successfully cracking the pre-shared key looks like: | + | 事前共有鍵をクラックできた場合のレスポンスです |
| | ||
行 350: | 行 347: | ||
- | ===== Troubleshooting Tips ===== | + | ===== トラブルシューティング |
==== I Cannot Capture the Four-way Handshake! ==== | ==== I Cannot Capture the Four-way Handshake! ==== |
ja/cracking_wpa.txt · 最終更新: 2018/03/11 19:59 by mister_x