ワイヤレスAPのワイヤレスWEPパスワードを解読しようとしています。
監視モードを有効にしてこのコマンドを発行すると、次のようになります。
root#airodump-ng -w TESTFILE1 -c 1 --bssid 68:72:51:58:A3:14 wlan0mon
ハンドシェイクは記録されません。クライアントをそのAPと切断または接続します。クライアントの認証を解除するためにaireplayを開始すると、言及されたクライアントを切断するだけで、aireplayを停止するまで接続を許可しません。
ハンドシェイクを記録しない理由は何ですか?
私のワイヤレスアダプタはBroadcom IEEE 802.11bgnです。
WEPネットワークではハンドシェイクが異なります。キャプチャすると予想されるハンドシェイクは「4ウェイハンドシェイク」であり、これはWPAおよびWPA2ネットワークにのみ存在します。
WEPネットワークではハンドシェイクが異なり、チャレンジレスポンスハンドシェイクです。これは、WEPネットワークでの動作方法です。
オープンシステム認証では、WLANクライアントは認証中にアクセスポイントに資格情報を提供する必要はありません。どのクライアントもアクセスポイントで認証してから、アソシエートを試みることができます。実際には、認証は行われません。その後、WEPキーを使用してデータフレームを暗号化できます。この時点で、クライアントは正しいキーを持っている必要があります。
共有キー認証では、WEPキーは4ステップのチャレンジ/レスポンスハンドシェイクでの認証に使用されます。
クライアントは認証要求をアクセスポイントに送信します。アクセスポイントはクリアテキストのチャレンジで応答します。クライアントは、構成されたWEPキーを使用してチャレンジテキストを暗号化し、別の認証要求で送信します。アクセスポイントは応答を復号化します。これがチャレンジテキストと一致する場合、アクセスポイントは肯定応答を返します。
WPA/WPA2ネットワークでは別の方法で機能しています。これを見てください:
here から抽出。そのリンクには、それに関する多くの情報があります。
WPA/WPA2キーをクラックするには、4ウェイハンドシェイクをキャプチャする必要がありますが、WEPの場合は必要ありません。 WEPアルゴリズムは適切に設計されておらず、キャプチャされたトラフィックが十分であれば、キーを取得できます。これらすべてを管理できるツールはたくさんあります(WPA/WPA2のキャプチャ、WEP復号化など)。この完全なツール airgeddon をお勧めします。
それが役に立てば幸い。
あなたの質問に答えると、何もないのでそれをキャプチャすることはできません(少なくとも、WPA/2には4方向ハンドシェイクと呼ばれるものはありません)。
タグと説明を指定すると、独自のAPのWEPキーをクラックしたいので、これを行う最善の方法は、初期化ベクトル(IV)をキャプチャし、クラックツールを使用して取得することです。
あなたはこのようなものを試すことができますroot#airodump-ng -w TESTFILE1 --ivs -c 1 --bssid aa:bb:cc:dd:ee:ff wlan0mon
次に、別のコンソール(パイプで接続することもできます)で、クラックを試すことができます。
root#aircrack-ng -a 1 TESTFILE1.ivs
一部のwifiルーターは非常に厳密で、私もこの問題を経験しているため、ハンドシェイクのキャプチャ中に問題が発生します。適切なネットワークカバレッジ(50%以上)で再試行する必要があります。必要に応じて、この暗号化は強力ではなく、WEPで保護されたwifiのパスワードを簡単に取得できるため、主にWEPのwifiパスワードを解読する多くのアプリがあります。