WEP暗号化を解読するための努力は、WEPプロトコルの開始以来、周りとさえ公に議論されており、このページでは、ネットワークトラフィックからWEPキーを発見し、計算する方法についての情報を提供しています。 このWEPクラッキングの紹介は、ネットワークセキュリティを調査しようとする人にとって有用です。

WEP自体のクラッキングは比較的簡単で、数分から数時間かかることがあります(ネットワークトラフィックの量、接続品質などによって異なります)。). 必要なことを行うように機器を設定するには、数週間かかることがあります(あなたが持っているものとすでに知っているものに依存します)。 WEPクラッキングに進む前に、この”チュートリアル”の最初のページを読んで、コンピュータの設定とWEPクラッキングの合法性についてのアイデアを提供するこ

Intel PRO/Wireless3945ABGでWEPをクラックする方法

ここで、WEP暗号化をクラックする方法の実証に進むことができます。

ワイヤレスネットワークWEPキーを検出するには何が必要ですか?

ネットワークトラフィックからWEPキーを検出できるようにするために満たす必要がある仮定のリストを次に示します。 以下に示す前提条件は、このチュートリアルに固有のものです。 Web上の他のチュートリアルは、異なる仮定に基づいています。

  • ソフトウェアとハードウェア:Ipwraw-ng-2.3.4ドライバを搭載したUbuntu、Intel PRO/Wireless3945ABG(またはRT73-k2wrlz-3.0.1を搭載したTP-LINK TL-WN321Gネットワークアダプタ。 ドライバー)、aircrack-ng-1.0。 (もちろん、他のアダプタも使用できますが、IntelとTP-LINKは私たちが使用したものです。)
  • パケットを送受信するのに十分な物理的にアクセスポイントに近づいています。 ワイヤレスアクセスポイントからパケットを受信できるからといって、アクセスポイントにパケットを送信できるわけではありません。 ワイヤレスカードの強度は通常、アクセスポイントの強度よりも小さいため、送信されたパケットがアクセスポイントに到達して受信されるように、物理的に十分に近くにある必要があります。
  • 少なくとも一つのワイヤレスクライアントがネットワークに接続され、アクティブです。 その理由は、WEPクラッキングはARPパケットに依存しており、アクティブなクライアントが存在しない場合、ARP要求パケットは存在しないからです。

上記の仮定がすべて真実であることを確認してください。

Ipwraw-ng-2.3.4ドライバを使用したIntel PRO/Wireless3945ABGと、RT73-k2wrlz-3.0.1を使用したTP-LINK TL-WN321Gネットワークアダプタドングルです。 ドライバー。 インテルアダプタはwlan0(wifi0)として参照され、TP-LINKアダプタはrausb0として参照されます。 Iwconfigコマンドを実行すると、ネットワークアダプターの名前を見つけることができます。

ネットワークアダプタドライバは正常に動作しますか?

この記事の前提条件の1つは、ネットワークインターフェースドライバをモニタモードとパケット注入のためにパッチを適用する必要があることです。 (詳細については、上記のIntel PRO/Wireless3945ABGリンクを使用してWEPをクラックする方法を参照してください。)

モニタモードテスト

ドライバモジュールを正しくロードした場合、ネットワークアダプタはすでにモニタモードになっている可能性があります。 そうでない場合は、次のコマンドを実行してみてください:

sudo airmon-ng start wlan0

Wlan0(およびwifi0)は、Intel3945ネットワークアダプタの名前です。 あなたがTP-LINK321で働いていたならば、それはrausb0でしょう。 Iwconfigコマンドを実行すると、ネットワークアダプターの名前を見つけることができます。 以下の印刷画面には、iwconfig画面に表示する内容が表示されます。

WEP暗号化を解除する方法-インターフェイス監視モード

ネットワークインターフェイスが正しく設定されている場合は、監視モードと言う必要があります。

パケット注入テスト

続行する前に、注入テストを使用して、カードが注入できることを確認します。 ターミナルウィンドウで次の2つのコマンドを実行してみてください:

aireplay-ng-9wifi0
aireplay-ng-9 127.0.0.1:666

それらは両方とも”注入で起因するべきです働いています!”メッセージ。 詳細はこちらをご覧ください:http://aircrack-ng.org/doku.php?id=injection_test。

WEPクラッキングはどのように機能しますか?

さて、我々はすべてのハードウェアとソフトウェアの準備ができている、今ではWEPクラッキングがどのように動作するかを説明する時間です。

ここでは、私たちが通過する基本的な手順があります:

  1. モニターモードでワイヤレスインターフェイスを起動します
  2. airodump-ngを起動して、使用可能なすべてのネットワークを検出し、ターゲットを見つけます
  3. MACアドレターゲットアクセスポイントとの偽の認証を行います
  4. パケットを注入するためにarp要求再生モードでaireplay-ngを開始します
  5. 収集されたivsを使用してキーをクラックするためにaircrack-ngを実行します

簡単に聞こえますか? のは、詳細に取得してみましょう。

1. ワイヤレスインターフェイスをモニタモードで起動

ネットワークトラフィックをリッスンし、ネットワークトラフィックをキャプチャする場合は、ネットワー 私たちはすでにこれを上記でカバーし、またIntel PRO/Wireless3945ABGページでWEPをクラックする方法についても説明しました。

2. AIRODUMP-ngを起動して利用可能なすべてのネットワークを発見する

WEPを解読したい場合は、ネットワーク名だけではなく、もう少し知る必要があります。 また、次のコマンドを実行して見つけることができるワイヤレスアクセスポイントまたはワイヤレスルーターのMACアドレスを知る必要があります:

sudo airodump-ng wifi0

これはあなたが得るものです。

Break crack WEP:airodump-ng monitor wireless networks

最も右の列に利用可能なワイヤレスネットワークの名前が表示され、最も左の列にアクセスポイントのMACアドレスが表示されます。 この画面には、各ネットワークがどのように保護されているか(WEP、WPA、OPNなど)も表示されます。 また、各アクセスポイントがどのチャネルで動作するかを調べることもできます。

3. MACアドレスの変更(任意)

パケット注入技術を利用するには、ターゲット無線アクセスポイントに関連付ける必要があります。 多くのワイヤレスネットワークは、WEP暗号化だけでなく、MACフィルタリングによっても保護されています。 ターゲットネットワークの場合は、まずすでに関連付けられているユーザのMACアドレスを検出し、そのMACアドレスを独自の認証と関連付けに使用する必 次の二つのページを読む:

MACフィルタリングを解除する方法(wifiセキュリティ)
MAC-Macchangerを変更する方法

注、MACアドレスを変更する前にネットワークアダプタを無効にしてから再度有効にする必要があるため、上記の2つのページとポイント1と2を再度通過する演習です。

MACアドレスを見つけるにはどうすればよいですか?

ターゲットアクセスポイントに既に関連付けられているクライアントをネットワーク上で見つける必要があることを覚えておいてくださ Ubuntuターミナルウィンドウで次のコマンドを実行することでこれを行うことができます:

sudo airodump-ng-c11–bssid00:02:72:51:DB:28-w wepdump-i wifi0

ここで、-cはターゲットアクセスポイントがブロードキャストしているチャネル、BSSIDはアクセスポイントのMACア

WEP-airodump-ngキャプチャMACアドレスをクラックする方法

画面は上記の画面と同じようになります。

4. Airodump-ngを起動して、新しい一意のIVs

を収集するには、ターゲットアクセスポイントに関する必要なすべての情報(名前、MAC、チャネルなど)が必要です。MACアドレスがネットワーク上の他のクライアントと同じアドレスに変更され、ネットワークインターフェイスがモニタモードに設定されました。 次に、アクセスポイントから出てくるパケットに含まれるすべての新しい固有のいわゆる初期化ベクトル(IVs)のキャプチャを開始します。 これを行うには、BSSIDフィルタ(アクセスポイントのMACアドレス)を使用して、アクセスポイントチャネルでairodump-ngを起動します。 新しいターミナルウィンドウを開き、次のようにします。

sudo airodump-ng-c11–bssid00:02:72:51:DB:28-w wepdump-i wifi0

これは、ステップ3と同じコマンドです。 ステップ3では、既にワイヤレスアクセスポイントを使用しているユーザーを見つけるために使用しました。 オプション-w wepdumpは、初期化ベクトルを保存するファイルの名前です。 オプション-iは、初期化ベクトルのみを保存し、他のすべてのデータを破棄することを意味します。

画面は上記の手順3の画面と同じようになります。

5. Aireplay-ngを使用してアクセスポイント

で偽の認証を行うには、今、あなたの無線ネットワークに”ログイン”する時間です。 アクセスポイントがパケットを受け入れるには、送信元MACアドレスがすでに関連付けられている必要があります。 (後で)注入する送信元MACアドレスがアクセスポイントに関連付けられていない場合、アクセスポイントはパケットを無視し、平文で「認証解除」パケッ この状態では、アクセスポイントが注入されたすべてのパケットを無視しているため、新しい初期化ベクトルは作成されません。 アクセスポイントとの関連付けの欠如は、パケット注入が失敗する唯一の最大の理由です。 この時点で、あなただけのアクセスポイントに接続し、あなたがここにいると、それに話をしたいそれを伝えています。 これにより、データを転送する機能は提供されません。 別の端末ウィンドウを開き、次のようにします。

sudo aireplay-ng-1 0-e datel-a00:02:72:51:DB:28-h00:13:CE:EC:45:20wifi0

ここで、-1は偽の認証を意味し、0は秒単位の再関連付けタイミングを意味します。-e datelはネットワークの名前、-aはアクセスポイントのMACアドレス、-hはアクセスポイントのmacアドレスです。あなたが行動する(あなたがステップ3を通過した場合、あなた自身または偽装されたもののいずれか)。

これは出力がどのように見えるかです。

WEP crack:aireplay-ng fake authentication

インジェクションの対象となるMACアドレスは、偽の認証を使用するか、既に関連付けられているクライアントからのMACアドレスを使用してアクセスポイントに関連付ける必要があります(ステップ3)、またはその両方を使用する必要があります。

: 「認証解除パケットを取得」してから連続して再試行すると、おそらくMACフィルタリングを処理しています(つまり、一部のアクセスポイントは、選択したMACアドレスのみを関連付けて接続できるように設定されています)。 ステップ3に戻ります。 この場合、許可リストのMACアドレスの1つがわかっていない限り、偽の認証を正常に行うことはできません。

考えられる問題:”waiting for beacon frame(BSSID:…)利用可能なそのようなBSSIDはありません。”その後、あなたは弱いwifi信号を扱っています。 アクセスポイントに近づく。

認証要求を送信する

aireplay-ng画面で繰り返し続ける認証要求を送信することは、別の一般的な問題です。 「認証要求の送信」または「関連要求の送信」を取得し続けて戻ってくる場合は、アクセスポイントから遠すぎるか、弱い信号を処理しています。 アクセスポイントからパケットをキャプチャできるという事実は、アクセスポイントがコンピュータからパケットをキャプチャできるという意味ではありません。 お使いのコンピュータの外に出る信号ははるかに弱いです。

また、アクセスポイントと同じ無線チャネルで通信していることを確認します。

別の問題は、アクセスポイントがMACアドレス指定を利用しており、ステップ3のMACスプーフィングが正しく行われなかったことです。 Ifconfigおよびmacchanger–showコマンドを実行して、既に認証されたユーザーのMACアドレスを使用してコンピュータが通信していることを確認します。 (詳細については、Macchangerのダウンロードページの”確認方法”セクションを参照してください。)

場合によっては、アクセスポイントがコンピュータと十分に迅速に通信できないことがあります。 この場合、遅延とタイミングを増やしてみてください:

sudo aireplay-ng-1 6000-o1-q10-e datel-a00:02:72:51:DB:28-h00:13:CE:EC:45:20wifi0

何をしても偽の認証は機能せず、それなし

5.1パケット注入なしのWEP crack

前のステップが失敗し、偽のMACアドレスまたは自分のMACアドレスのいずれかで認証を行うことができない場合、次のステップ6-パケット注入-も失敗する可能性があります。 それを試してみて、参照してください。 ステップ6が失敗した場合は、このセクションに戻ります。 心配、まだWEPを割ることができません;それはちょうどより多くの時間がかかります。 認証できず、結果としてパケット注入を行う場合は、しばらくの間、ステップ4で開いた画面を見ています。

WEPをクラックする方法

あなたの目標は、#Data列に少なくとも150,000を見ることです。 上記の印刷画面のRXQ列を見ると、そこに49番が表示されます。 この値は、アクセスポイントとコンピュータ間のワイヤレス接続の品質に関する情報を提供します。 80未満のものは弱いと考えられています。 数が大きく変動する場合は、弱い信号もあります。

RXQ値は、アクセスポイントからコンピュータへのデータストリームに関連しています。 この番号が80を超えていても、アクセスポイントはコンピュータを見ることができない場合があります。 これは、偽の認証とパケット注入が失敗する最も一般的な理由です。 その場合は、後ろに座って#Data列に少なくとも150,000が表示されるまで待ってから、ステップ7(WEP crack)を試してください。 認証とパケット注入がなければ、このプロセスには1,5-2時間かかる場合があります。 #Dataが少なくとも80,000に達するとすぐにステップ7でWEP crackを試してみることができますが、私たちの経験では、WEPキーは通常、150,000開始ベクトルの周りのどこかを持っているとクラックされるということです。

6. ARP request replayモードでaireplay-ngを起動してパケットを注入する

無線アクセスポイントのWEPキーを解読するには、多くの初期化ベクトル(IVs)を収集する必要があります。 通常のネットワークトラフィックでは、通常、これらの初期化ベクトルは非常に迅速に生成されません。 理論的には、忍耐強い場合は、ネットワークトラフィックを受動的に聞いて保存するだけで、WEPキーを解読するのに十分なIvを収集できます(ステップ5.1)。 または、パケット注入と呼ばれる手法を使用して、プロセスを積極的に高速化することもできます。 インジェクションには、アクセスポイントが選択されたARPパケット(IVsを含む)を非常に迅速に再送信することが含まれます。 これにより、短時間で多数の初期化ベクトルをキャプチャすることができます。 したがって、このステップの目的は、ARP要求をリッスンしてからネットワークに再注入するモードでaireplay-ngを開始することです。 別の端末ウィンドウを開き、次のようにします。

sudo aireplay-ng-3-b00:02:72:51:DB:28-h00:13:CE:EC:45:20wifi0

ここで、-bはアクセスポイントのMACアドレスで、-hは

このコマンドはARP要求のリッスンを開始し、それを聞くと、aireplay-ngはすぐにそれを注入し始めます。 すでに関連付けられている他のクライアントにpingを実行することで、ARP要求を生成できます。

これは出力がどのように見えるかです:

WEP

をクラックする方法でaireplay-ngを使用したパケット注入は、airodump-ngとaireplay-ngの画面を確認することで注入していることを確認できます。 データパケットは急速に増加するはずです。 “#/S”は、毎秒300から400のデータパケットの範囲のどこかにある必要があります。 それは100/second低く、500/second高くすることができます。 ARPパケットと送信されたパケットも急速に増加するはずです。

考えられる問題:ARPパケット数と送信数もゼロに固定されている場合、ネットワークインターフェイスはアクセスポイントに関連付けられていない可能性があります。 または、アクセスポイント(弱い信号)から遠すぎることもあります。

考えられる問題:”got a deauth/disassoc packet. ソースmacは関連付けられていますか?”は、アクセスポイントとの関連付けが失われたことを意味します。 ステップ5から別のウィンドウに戻り、偽の認証を再実行します。 ただし、ステップ3を実行した場合は、これは必要ありません。

7. Aircrack-ngを実行して、収集したIVsを使用してWEPキーをクラックします

多数の初期化ベクトルをキャプチャしたら、それらを使用してWEPキーを決定できます。 WEPをクラックするには、PTW法とFMS/Korek法の2つの基本的な方法があります。WEPをクラックするには、別のターミナルウィンドウを開き、次のコマンドを実行します。

sudo aircrack-ng-z-b00:1A:92:77:BB:D9wepdump*。ivs
sudo aircrack-ng-a1-0-n128wepdump*.ivs

ここで、-zはPTW WEP-crackingメソッドを呼び出し、-bは関心のあるアクセスポイントwepdump*を選択します。ivsは、”wepdump”で始まり”で終わるすべてのファイルを選択します。ivs”(これは以前のairodump-ngコマンドから来ています)、-aはFMS/KoreK攻撃を示し、-nはWEPキーのタイプ(この場合は128ビット)を選択します。 これらのコマンドは、キャプチャされた初期化ベクトルからWEPキーを計算します。 これは出力がどのように見えるかです:

クラックWEP

あなたはそれを作りました! もっと楽しいものに興味がありますか? 次の二つの記事を読む:

ネットワークデータ内のMACとIPアドレスを見つける方法
MACフィルタリングを破る方法

WEPで保護されたネットワークに侵入する方法を知ってい 私たちは、無線ネットワークセキュリティに関連するいくつかのチュー IPSec、VPN、MACアドレッシング、WPA、WPA2、PSK、およびその他の多くのワイヤレスセキュリティ対策について詳しく読むことができます。 私たちのワイヤレスセキュリティチュートリアルは、ネットワークをより安全にするのに役立ちます。

そして最後に、WEPを解読する方法についてもっと助けが必要な場合は、ITディスカッションフォーラムで自由に議論してください。 また、このページの右側のサイドバーにある関連コンテンツセクションを確認することをお勧めします。 また、ここでいくつかの助けを見つけることができます:

コメントを残す

メールアドレスが公開されることはありません。