Wireless-security-pentesting-wpa-wpa2-encrypted-wlan

提供:Dev Guides
移動先:案内検索

WPA/WPA2暗号化WLANのペンテスト

WPA/WPA2は、WEPが安全でないことが判明した後に登場した安全なワイヤレスネットワークの次の進化です。 これらのプロトコルで使用されるアルゴリズムははるかに安全であり(WPA:TKIPおよびWPA2:CCMP/AES)、WEPで行ったのと同じアプローチを使用して、ネットワークをクラックすることができません。

WPA/WPA2の解読も同じ考えに基づいています。最初の4ウェイハンドシェイクをスニッフィングし、ブルートフォース攻撃を適用して暗号化されたパスワードを解読します。

この例を説明するために、もう一度「LABテスト」WLANを使用します。今回は、WPA2で次のキー「F8BE4A2C」を使用して保護します。 前の章で思い出したように、パスワードのブルートフォースから成功と所要時間はパスワードの複雑さに依存します。 私がここで使用したパスワードは、比較的妥当な時間内にクラックできるほど十分に弱い可能性があります。 実際の環境では、10文字以上のすべての種類の英数字記号が含まれるパスワードのみが表示されます。そのため、ブルートフォースを実行するには何年もかかります。

前の例と同じように、airodump-ngから始めて、WLANに関する情報を受動的に収集します。

WLAN情報

ご覧のとおり、実際にはCCLAB暗号化を使用してWPA2で保護された「LABテスト」SSIDを持っています。 LAB-testに接続されているクライアントは現在、84:A6:C8:9B:84:76のMACアドレスを持つ他のPCです。

ラボテスト

最初のステップは、トラフィックのスニッフィングを有効にすることです(今回はデータパケットについてはあまり気にしません)LABテストは、APとワイヤレスクライアント(私のPC)間の最初の4ウェイハンドシェイクを収集するためのものです。

スニッフィングを有効にする

以下に示すように、新しいユーザーがネットワークに参加するたびに、airodumpは4ウェイハンドシェイクをスニッフィングしています。

新規ユーザーがネットワークに参加

これらのハンドシェイクはファイルに収集されているため、パスワードを解読する準備ができています。 不足している唯一の要素は、可能なパスワードを持つ辞書ファイルです。 john、crunchなどのツールを使用したり、インターネットから辞書ファイルをダウンロードしたりすることもできます。 この例では、クランチを示しますが、見つけられるすべてのソリューションを自由に試してみてください。 空は限界です。

クラックパスワード

ご覧のとおり、 crunch は辞書を作成できます。 最大8文字の数字と文字のすべてのパスワードが必要だと仮定しましょう。 そして、数字が0から9で、文字がAからFであると仮定しましょう。 なぜこの制限(パスワードに関する仮定)を行うのですか? –これは、0〜9の数字、a〜z、A〜Zの文字で構成されるパスワードのすべての組み合わせを含むファイルを作成する場合、18566719 GBのスペースが必要だからです(!!!)。

そのため、最初にすべての組み合わせを作成し、辞書ファイルに入れます。

辞書ファイル

次に、次のように、 aircrack ユーティリティを使用してこの辞書ファイルを参照し、正しいキーを導出しようとします-

Aircrack Utility

aircrack-ngはファイル内で8つのBSSIDを検出したため、クラッキングするWLANであるかどうかを尋ねます。私は2番目の「LABテスト」ネットワークを参照しました。

各パスワードを1つずつ確認するのは非常に長いプロセスです。 正しいパスワードを見つけるまでの時間は、辞書ファイルのどこにパスワードを置くかによって異なります(運がよければ、パスワードが辞書ファイルの1行目にある場合、最初の推測でパスワードを見つけることができます)。 この例では、ご覧のとおり、パスワードを見つけましたが、8時間47分かかりました(!!!)。 8文字ではなく10文字のパスワードを使用すると、時間はおそらく数日または1週間に増えます。

パスワードが見つかりました

辞書が長くなればなるほど、パスワードを破るのに時間がかかることに注意してください。 そして、数回前に下線を引いたように、パスワードが非常に複雑で長い場合、クラッキングを実行することは計算上実行不可能です(限られた時間で、たとえば10年未満)。