ja:cracking_wpa
差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン前のリビジョン次のリビジョン | 前のリビジョン次のリビジョン両方とも次のリビジョン | ||
ja:cracking_wpa [2011/01/08 15:06] – [Troubleshooting Tips] macoto | ja:cracking_wpa [2011/01/08 17:07] – [aircrack-ng says No valid WPA handshakes found] macoto | ||
---|---|---|---|
行 349: | 行 349: | ||
===== トラブルシューティング ===== | ===== トラブルシューティング ===== | ||
- | ==== I Cannot Capture the Four-way Handshake! | + | ==== ハンドシェイクが取得できない! |
- | It can sometimes be tricky to capture the four-way handshake. | + | 4Wayハンドシェイクを取得するにはテクニックが必要なことがあります。ここではいくつかのトラブルシューティングテクニックを提供します。 |
- | * Your monitor card must be in the same mode as the both the client and Access Point. | + | * モニターに用いるカードはクライアント、アクセスポイントとともに同じモードにしなくてはなりません。例えば、モニター用のカードが" |
- | * Sometimes you also need to set the monitor-mode card to the same speed. | + | * モニターモードのカードを同じ速度に設定しなくてはならない場合もあります。IE auto, 1MB, 2MB, 11MB, 54MB, など。 |
- | * Be sure that your capture card is locked to the same channel as the AP. You can do this by specifying | + | * パケットを取得するカードがアクセスポイントと同じチャンネルに固定されていることを確認してください。airodump-ng中には"-c <APのチャンネル>"で指定することが可能です。 |
- | * Be sure there are no connection managers running on your system. | + | * 同じPCで無線LANマネージャが動いていないことを確認してください。無線LANマネージャはあなたの知らないところでチャンネルやモードを変更します。 |
- | * You are physically close enough to receive both access point and wireless client packets. | + | * アクセスポイントと無線LANクライアントからのパケットを受信するために物理的に十分近づいてください。無線LANカードの電波強度はアクセスポイントのそれよりも低いのが通常です。 |
- | * Conversely, if you are too close then the received packets can be corrupted and discarded. | + | * 逆に、あまりにも近づきすぎるとエラーパケットを受け取ったり、パケットが破棄されることがあります。そのため近づきすぎは禁物です。 |
- | * Make sure to use the drivers specified on the wiki. Depending on the driver, some old versions do not capture all packets. | + | * wikiに掲載されているドライバを使っていることを確認してください。ドライバによっては、古いバージョンでは全てのパケットを取得できないことがあります。 |
- | * Ideally, connect and disconnect a wireless client normally to generate the handshake. | + | * 理想としては、ハンドシェイクを生成するために無線LANクライアントを実際に接続、切断することです。 |
- | * If you use the deauth technique, send the absolute minimum of packets to cause the client to reauthenticate. | + | * 認証を取り消すテクニックを用いる場合、クライアントが再認証を起こすのに必要な極々最低限のパケットを送ることです。通常、ここでは一つの認証取り消しパケットが用いられます。送りすぎるとクライアントは再接続に失敗するため4Wayハンドシェイクを生成しません。同様に、ブロードキャストではなく、直接認証取り消しを送ります。クライアントが認証取り消しパケットを受け取ったことを確認するために、tcpdumpなどACKパケットを観察できるツールを用います。ACKパケットを受け取れなかった場合は、クライアントは認証取り消しパケットを受け取っていないと言うことです。 |
- | * Try stopping the radio on the client station then restarting it. | + | * クライアントの無線を一旦止めてから再起動してみる。 |
- | * Make sure you are not running any other program/ | + | * 無線LANマネージャー, Kismetなどの邪魔をするプログラムやプロセスを実行させない。 |
- | * Review your captured data using the [[wpa_capture|WPA Packet Capture Explained tutorial]] | + | * [[wpa_capture|WPA Packet Capture Explained tutorial]]を用いて取得したデータに問題がないかを確認する。アクセスポイントのパケットの欠損、クライアントのパケットの欠損などを特定できます。 |
+ | |||
+ | 残念ながら、4Wayハンドシェイクを適切に取得するためには少し実験じみたことが必要となることがあります。ポイントは、初回でダメなら、少し我慢していろいろと試してみることです。そうすればできるでしょう! | ||
- | Unfortunately, | + | もう一つのアプローチはWiresharkを使って、取得したパケットを分析することです。これが問題を解く手がかりとなることがあります。[[wpa_capture|WPA Packet Capture Explained tutorial]]はこのチュートリアルと一緒に読むことで、通常のWPA接続のしくみを理解する手引きになります。また[[faq|FAQ]]にはWiresharkの詳細な使い方が掲載されています。 |
- | Another approach is to use Wireshark to review and analyze your packet capture. | + | 理想的な話をすれば、ちゃんとパケットを取得できる無線LANデバイスを使うべきです。いくつかのドライバ、例えば、RTL8187Lなどはカード自身が送信したパケットを取得できません。またwikiに掲載されているバージョンのドライバを利用してください。RT73などの古いバージョンのドライバではクライアントパケットが取得できないことがあるためです。 |
- | In an ideal world, you should use a wireless device dedicated to capturing the packets. | + | Wiresharkを利用する際は、" |
- | When using Wireshark, the filter " | + | パケット分析をしっかり行えるようになるためには、airodump-ngをBSSIDフィルターなしで起動し、IVだけでなく全パケットを取得することです。BSSIDフィルターを用いない理由は、ACKパケットを含め全てのパケットを確認するためです。BSSIDフィルターを用いると、パケット取得時に特定のパケットが欠損してしまいます。 |
- | To dig deep into the packet analysis, you must start airodump-ng without a BSSID filter and specify the capture of the full packet, not just IVs. Needless to say, it must be locked to the AP channel. | + | クライアントまたはアクセスポイントから送られる全てのパケットは承認されていなければなりません。これは元のパケットを送ったデバイスを宛先とするMACアドレスを持った承認パケットによってなされます。クライアントの認証取り消しを行えば、ACKパケットを受け取れることでこの事実を確認できます。このことはクライアントが認証取り消しパケットを受け取ったかどうかを確認できます。ACKパケットを受け取るのに失敗したということは、クライアントは送信範囲から外れていると言うことを意味します。従って、失敗したと言うわけです。 |
- | Every packet sent by client or AP must be acknowledged. | + | パケット分析をするに当たって、詳細な手引きをすることは不可能です。いくつかのテクニックと見るべき項目について触れました。WPA/ |
- | When it comes to analyzing packet captures, it is impossible to provide detailed instructions. | ||
+ | ==== aircrack-ng に "0 handshakes" | ||
- | ==== aircrack-ng says "0 handshakes" | + | 上記の「ハンドシェイクが取得できない!」にまつわるトラブルシューティングをご覧ください。 |
- | Check the "I Cannot Capture the Four-way Handshake!" | ||
- | + | ==== aircrack-ng | |
- | ==== aircrack-ng | + | |
Check the "I Cannot Capture the Four-way Handshake!" | Check the "I Cannot Capture the Four-way Handshake!" |
ja/cracking_wpa.txt · 最終更新: 2018/03/11 19:59 by mister_x