ja:cracking_wpa
差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン前のリビジョン次のリビジョン | 前のリビジョン次のリビジョン両方とも次のリビジョン | ||
ja:cracking_wpa [2011/01/08 11:56] – [Step 1 - Start the wireless interface in monitor mode] macoto | ja:cracking_wpa [2011/01/08 17:06] – [aircrack-ng says 0 handshakes] macoto | ||
---|---|---|---|
行 147: | 行 147: | ||
上記のレスポンスでは、ath0はチャンネル9、2.452GHz、モニターモードで起動されていることがわかります。またアクセスポイントはあなたの無線カードのMacアドレスを表示しています。madwifi-ngドライバのみAP欄にカードのMACアドレスが表示されます。他のドライバでは表示されません。次に進み適切に動かすためには、ここに表示されている全ての情報について確認することが重要です。 | 上記のレスポンスでは、ath0はチャンネル9、2.452GHz、モニターモードで起動されていることがわかります。またアクセスポイントはあなたの無線カードのMacアドレスを表示しています。madwifi-ngドライバのみAP欄にカードのMACアドレスが表示されます。他のドライバでは表示されません。次に進み適切に動かすためには、ここに表示されている全ての情報について確認することが重要です。 | ||
+ | 周波数をチャンネルに合わせるためには、こちらをチェック: | ||
+ | http:// | ||
+ | 各チャンネルごとの周波数がわかります。 | ||
+ | === Step 1b - mac80211 ドライバの設定 === | ||
- | To match the frequency to the channel, check out: http:// | + | madwifi-ngとはことなり、mac80211ドライバの設定にはwlan0インターフェースの削除は必要ありません。その代わり、チャンネル9でモニターモードを起動するためには次のコマンドが必要となります。 |
- | + | ||
- | === Step 1b - Setting up mac80211 drivers === | + | |
- | + | ||
- | Unlike | + | |
| | ||
- | The system responds: | + | システムからのレスポンスは |
| | ||
行 164: | 行 164: | ||
| | ||
- | Notice that airmon-ng | + | airmon-ngは//mon0//でモニターモードが起動していることに注意してください。そのため、このあとのチュートリアルではインターフェース名をmon0としてください。Wlan0はまだ通常(マネージド)モードで普通に使われ、攻撃しようとしているアクセスポイントと同じチャンネルで接続されています。そして、チャンネルホッピングは使われていない状態です。 |
- | To confirm successful setup, run " | + | 設定を確かめるためには、" |
| | ||
行 193: | 行 193: | ||
- | Here, mon0 is seen as being in monitor mode, on channel | + | ここで、mon0はチャンネル9(2.452GHz)でモニターモードとして表示されています。madwifi-ngとは異なり、モニターインターフェースにはアクセスポイント欄がありません。また、wlan0は依然として表示され、マネージドモードですがこれが通常の状態です。両方のインターフェースは共通の無線を共有するため、常に同じチャンネルとして合わされることになります。一方のチャンネルを変更すれば他方のチャンネルも変わることになります。 |
- | === Step 1c - Setting up other drivers === | ||
- | For other (ieee80211-based) drivers, simply run the following command to enable monitor mode (replace | + | === Step 1c - 他のドライバの設定 === |
+ | |||
+ | 他(ieee80211ベース)のドライバでは、モニターモードを有効にするには、次のコマンドを実行するだけです。(rausb0をあなたの環境のインターフェース名に変更してください。) | ||
| | ||
- | The system responds: | + | システムのレスポンスは |
| | ||
行 207: | 行 208: | ||
| | ||
- | At this point, the interface should be ready to use. | + | この時点でインターフェースは使用する準備ができています。 |
- | ==== Step 2 - Start airodump-ng to collect authentication handshake ==== | ||
- | The purpose of this step is to run airodump-ng | + | ==== Step 2 - ハンドシェイクを取得するために |
- | Enter: | + | このステップの目標はairodump-ngを実行し、ターゲットとなるアクセスポイントの4wayハンドシェイクを取得することです。 |
+ | |||
+ | 入力 | ||
| | ||
- | Where: | + | ここで、 |
- | *-c 9 is the channel for the wireless network | + | |
- | *-'''' | + | *-c 9 は無線LANネットワークのチャンネルです。 |
- | *-w psk is the file name prefix for the file which will contain the IVs. | + | *-'''' |
- | *ath0 is the interface name. | + | *-w psk はIVを含むファイルを保存する際のファイル名です。 |
+ | *ath0 はインターフェース名です。 | ||
- | Important: Do NOT use the " | + | 重要:" |
- | Here what it looks like if a wireless client is connected to the network: | + | ここで無線LANクラインアントがアクセスポイントに接続されている場合、このように表示されます |
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00: | CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00: | ||
行 237: | 行 240: | ||
00: | 00: | ||
- | In the screen above, notice the "WPA handshake: 00: | + | 上記で、右上にある"WPA handshake: 00: |
- | Here it is with no connected wireless clients: | + | これは無線LANクライアントと接続出来ていない状態です。 |
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 | CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 | ||
行 250: | 行 253: | ||
- | === Troubleshooting Tip === | ||
- | See the [[cracking_wpa# | ||
- | To see if you captured any handshake packets, there are two ways. Watch the airodump-ng screen for " WPA handshake: 00: | + | ==== Step 3 - 無線LANクライアントの認証を無効化するためにaireplay-ngを用いる ==== |
- | Use Wireshark and apply a filter of " | + | このステップはオプションです。我慢強ければ、アクセスポイントへクライアントが接続しに来るまで待ち、airodump-ngでハンドシェイクを収集すればよいことです。この手順を自ら高速化する際にこのステップを実施すればよいでしょう。ここでの制約は、無線LANクライアントがアクセスポイントと接続済みでなければならないということです。もし一台もアクセスポイントと接続していなければ、ハンドシェイクを取得するためにクライアントがアクセスポイントに接続するまで我慢強く待たなければなりません。言うまでもありませんが、ハンドシェイクの取得に失敗すれば、またこのステップを実行することになります。 |
+ | このステップでは無線LANクライアントに対して、既にアクセスポイントとの接続が切れていることを装うパケットを送ります。無線LANクライアントはアクセスポイントとの再認証を行い始めます。再認証が今必要としている4Wayハンドシェイクを発生させるきっかけとなります。これこそがWPA/ | ||
- | ==== Step 3 - Use aireplay-ng to deauthenticate the wireless client ==== | + | 前のステップのairodump-ngの結果に基づき、どのクライアントが現在接続されているかを判断します。このあとでMACアドレスが必要となります。別のコンソールを開き、次のように入力します。 |
- | + | ||
- | This step is optional. | + | |
- | + | ||
- | This step sends a message to the wireless client saying that that it is no longer associated with the AP. The wireless client will then hopefully reauthenticate with the AP. The reauthentication is what generates the 4-way authentication handshake we are interested in collecting. | + | |
- | + | ||
- | Based on the output of airodump-ng | + | |
| | ||
- | Where: | + | ここで |
- | * -0 means deauthentication | + | * -0 は認証の取り消しを意味します。 |
- | * 1 is the number of deauths to send (you can send multiple if you wish) | + | * 1 は認証取り消し先の数を入力します。 |
- | * -a 00: | + | * -a 00: |
- | * -c 00: | + | * -c 00: |
- | *ath0 is the interface name | + | *ath0 はインターフェース名 |
- | Here is what the output looks like: | + | アウトプット例 |
| | ||
- | With luck this causes the client to reauthenticate and yield the 4-way handshake. | + | 幸運なことに、このケースではクライアントの再認証を引き起こし、4Wayハンドシェイクが得られました。 |
- | === Troubleshooting Tips === | + | === トラブルシューティング |
- | * | + | * |
- | ==== Step 4 - Run aircrack-ng | + | ==== Step 4 - 事前共有鍵をクラックするためにaircrack-ngを実行する |
- | The purpose of this step is to actually crack the WPA/ | + | このステップの目標は実際にWPA/WPA2事前共有鍵をクラックすることです。クラックするためには辞書攻撃の入力に用いる辞書が必要となります。基本的には、aircrack-ngは1ワードづつそれが事前共有鍵かどうかを試すだけです。 |
- | There is a small dictionary that comes with aircrack-ng | + | aircrack-ngには小さな辞書" |
- | Open another console session and enter: | + | 別のコンソールを開き、次のように入力します |
aircrack-ng -w password.lst -b 00: | aircrack-ng -w password.lst -b 00: | ||
- | Where: | + | ここで |
- | *-w password.lst | + | *-w password.lst |
- | | + | |
- | Here is typical output when there are no handshakes found: | + | これはハンドシェイクが見つからなかった場合の典型的なレスポンスです。 |
| | ||
行 311: | 行 307: | ||
No valid WPA handshakes found. | No valid WPA handshakes found. | ||
- | When this happens you either have to redo step 3 (deauthenticating the wireless client) or wait longer if you are using the passive approach. | + | こうなった場合は、ステップ3(無線LANクライアントの認証取り消し)を再度実行するか、パッシブ方式ならじっと待つことです。パッシブ方式の場合は、クライアントがアクセスポイントに認証を求めるまで待たなければなりません。 |
- | Here is typical output when handshakes are found: | + | ハンドシェイクが見つかった場合の典型的なレスポンスです |
| | ||
行 327: | 行 323: | ||
| | ||
- | Now at this point, | + | ここで、aircrack-ngは事前共有鍵のクラックを試みることを始めます。CPUスピードと辞書サイズの大きさに依存し、クラックには長い時間がかかります。 |
- | Here is what successfully cracking the pre-shared key looks like: | + | 事前共有鍵をクラックできた場合のレスポンスです |
| | ||
行 351: | 行 347: | ||
- | ===== Troubleshooting Tips ===== | + | ===== トラブルシューティング |
- | ==== I Cannot Capture the Four-way Handshake! | + | ==== ハンドシェイクが取得できない! |
- | It can sometimes be tricky to capture the four-way handshake. | + | 4Wayハンドシェイクを取得するにはテクニックが必要なことがあります。ここではいくつかのトラブルシューティングテクニックを提供します。 |
- | * Your monitor card must be in the same mode as the both the client and Access Point. | + | * モニターに用いるカードはクライアント、アクセスポイントとともに同じモードにしなくてはなりません。例えば、モニター用のカードが" |
- | * Sometimes you also need to set the monitor-mode card to the same speed. | + | * モニターモードのカードを同じ速度に設定しなくてはならない場合もあります。IE auto, 1MB, 2MB, 11MB, 54MB, など。 |
- | * Be sure that your capture card is locked to the same channel as the AP. You can do this by specifying | + | * パケットを取得するカードがアクセスポイントと同じチャンネルに固定されていることを確認してください。airodump-ng中には"-c <APのチャンネル>"で指定することが可能です。 |
- | * Be sure there are no connection managers running on your system. | + | * 同じPCで無線LANマネージャが動いていないことを確認してください。無線LANマネージャはあなたの知らないところでチャンネルやモードを変更します。 |
- | * You are physically close enough to receive both access point and wireless client packets. | + | * アクセスポイントと無線LANクライアントからのパケットを受信するために物理的に十分近づいてください。無線LANカードの電波強度はアクセスポイントのそれよりも低いのが通常です。 |
- | * Conversely, if you are too close then the received packets can be corrupted and discarded. | + | * 逆に、あまりにも近づきすぎるとエラーパケットを受け取ったり、パケットが破棄されることがあります。そのため近づきすぎは禁物です。 |
- | * Make sure to use the drivers specified on the wiki. Depending on the driver, some old versions do not capture all packets. | + | * wikiに掲載されているドライバを使っていることを確認してください。ドライバによっては、古いバージョンでは全てのパケットを取得できないことがあります。 |
- | * Ideally, connect and disconnect a wireless client normally to generate the handshake. | + | * 理想としては、ハンドシェイクを生成するために無線LANクライアントを実際に接続、切断することです。 |
- | * If you use the deauth technique, send the absolute minimum of packets to cause the client to reauthenticate. | + | * 認証を取り消すテクニックを用いる場合、クライアントが再認証を起こすのに必要な極々最低限のパケットを送ることです。通常、ここでは一つの認証取り消しパケットが用いられます。送りすぎるとクライアントは再接続に失敗するため4Wayハンドシェイクを生成しません。同様に、ブロードキャストではなく、直接認証取り消しを送ります。クライアントが認証取り消しパケットを受け取ったことを確認するために、tcpdumpなどACKパケットを観察できるツールを用います。ACKパケットを受け取れなかった場合は、クライアントは認証取り消しパケットを受け取っていないと言うことです。 |
- | * Try stopping the radio on the client station then restarting it. | + | * クライアントの無線を一旦止めてから再起動してみる。 |
- | * Make sure you are not running any other program/ | + | * 無線LANマネージャー, Kismetなどの邪魔をするプログラムやプロセスを実行させない。 |
- | * Review your captured data using the [[wpa_capture|WPA Packet Capture Explained tutorial]] | + | * [[wpa_capture|WPA Packet Capture Explained tutorial]]を用いて取得したデータに問題がないかを確認する。アクセスポイントのパケットの欠損、クライアントのパケットの欠損などを特定できます。 |
- | + | ||
- | Unfortunately, | + | 残念ながら、4Wayハンドシェイクを適切に取得するためには少し実験じみたことが必要となることがあります。ポイントは、初回でダメなら、少し我慢していろいろと試してみることです。そうすればできるでしょう! |
- | Another approach is to use Wireshark | + | もう一つのアプローチはWiresharkを使って、取得したパケットを分析することです。これが問題を解く手がかりとなることがあります。[[wpa_capture|WPA Packet Capture Explained tutorial]]はこのチュートリアルと一緒に読むことで、通常のWPA接続のしくみを理解する手引きになります。また[[faq|FAQ]]にはWiresharkの詳細な使い方が掲載されています。 |
- | In an ideal world, you should use a wireless device dedicated to capturing the packets. | + | 理想的な話をすれば、ちゃんとパケットを取得できる無線LANデバイスを使うべきです。いくつかのドライバ、例えば、RTL8187Lなどはカード自身が送信したパケットを取得できません。またwikiに掲載されているバージョンのドライバを利用してください。RT73などの古いバージョンのドライバではクライアントパケットが取得できないことがあるためです。 |
- | When using Wireshark, the filter | + | Wiresharkを利用する際は、" |
- | To dig deep into the packet analysis, you must start airodump-ng | + | パケット分析をしっかり行えるようになるためには、airodump-ngをBSSIDフィルターなしで起動し、IVだけでなく全パケットを取得することです。BSSIDフィルターを用いない理由は、ACKパケットを含め全てのパケットを確認するためです。BSSIDフィルターを用いると、パケット取得時に特定のパケットが欠損してしまいます。 |
- | Every packet sent by client or AP must be acknowledged. | + | クライアントまたはアクセスポイントから送られる全てのパケットは承認されていなければなりません。これは元のパケットを送ったデバイスを宛先とするMACアドレスを持った承認パケットによってなされます。クライアントの認証取り消しを行えば、ACKパケットを受け取れることでこの事実を確認できます。このことはクライアントが認証取り消しパケットを受け取ったかどうかを確認できます。ACKパケットを受け取るのに失敗したということは、クライアントは送信範囲から外れていると言うことを意味します。従って、失敗したと言うわけです。 |
- | When it comes to analyzing packet captures, it is impossible to provide detailed instructions. | + | パケット分析をするに当たって、詳細な手引きをすることは不可能です。いくつかのテクニックと見るべき項目について触れました。WPA/WPA2についての技術を磨くことと、Wiresharkを使いこなすための努力こそが必要なことです。 |
- | ==== aircrack-ng | + | ==== aircrack-ng |
- | Check the "I Cannot Capture the Four-way Handshake!" | + | 上記の「ハンドシェイクが取得できない!」にまつわるトラブルシューティングをご覧ください。 |
ja/cracking_wpa.txt · 最終更新: 2018/03/11 19:59 by mister_x