Wireless-security-wep-encrypted-wlan

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-WEP暗号化WLAN

前述のように、WEPは認証と暗号化が追加された最初のワイヤレス「セキュア」モデルでした。 これは、RC4アルゴリズムと24ビットの初期化ベクトル(IV)に基づいています。これは、次のページで示すように、WEPが数分以内にクラック可能になる実装の最大の欠点です。

「LABテスト」WLANを再度使用します。このタイプは、「F8Be4A2c39」というキーを使用してWEPで保護されています。 これは数字と文字の組み合わせであり、パスワードの強度の観点から見ると、キーは比較的強い10文字です。

前の例と同じように、airodump-ngから始めて、WLANに関する情報を受動的に収集します。

WLANに関する情報を収集

ご覧のとおり、BSSIDが00:18:0A:6D:01:30のAPによってチャネル1でブロードキャストされる「LABテスト」があります。 暗号化モデルは、WEPとWEP暗号(弱いRC4アルゴリズムに基づく)です。 下部には、STATIONに関する情報が表示されます。実際、これは特定のWLANに接続されているワイヤレスクライアントのリストです。 BSSID 00:18:0A:6D:01:30(これはLABテストです)には、98:0D:2E:3C:C3:74があります(それは何だと思いますか? はい、それは私のスマートフォンです)。

実行する必要がある次のステップは、このクライアントによって無線で交換されるデータパケットを収集することです。 覚えているように、データパケットにはIVベクトルが含まれています。 IVを使用して十分なデータパケットを収集する場合、最終的に弱いIVベクトルのセットがあるポイントに到達します。これにより、WEPパスワードを取得できます。 じゃ、行こう! 最初に、既知のユーティリティairodump-ngを使用して、特定のBSSID(LABテストのBSSID)のワイヤレス通信を探ります。

WEPパスワードの取得

ご覧のとおり、トラフィックが流れるにつれて、収集されるデータパケットの数が増えています。 その時点で、61個のデータパケットがあり、少なくとも25000個はあるのが賢明です!

数分後、カウンターが少なくとも25000に達すると、_aircrack-ng_ツールを使用してキーの導出を試みることができます。

aircrack-ng Tool1

aircrack-ng Tool2

ご覧のとおり、ネットワークを受動的にリッスンする(および十分なデータパケットを収集する)だけで、WEP暗号化を解読してキーを導出することができました。 これで、無線ネットワークにアクセスしてインターネットを使用する無料の方法があります。