私はクランチを使用してWEP .capファイルの復号化に取り組んでいます。 IVは1268です。不思議なんだけど:
取り込んだファイルから手がかりを取得して、総当たりのプロセスを高速化できますか?
そうでない場合、パケットを復号化する他の方法はありますか?
キャプチャされた802.11ファイルです。データ送信と認証解除の一部(攻撃ではない)で構成されます。言うまでもなく、確認応答パケットの大部分も含まれています。辞書なしでaircrack-ngを使用しましたが、その内容は次のとおりです。「失敗しました。次に、5000個のIVを試してください」ソーストランスミッター(.capファイル)にアクセスできないので、キャプチャしたファイルしかありません。
簡潔でシンプル。クラックWEPは統計分析によって機能します。これを確実に行うには、大量のデータが必要になります。
aircrack-ng FAQ は言う:
WEPを解読するにはIVがいくつ必要ですか?
WEPクラッキングは正確な科学ではありません。必要なIVの数は、WEPキーの長さに依存し、運にも依存します。通常、40ビットWEP(64ビットキー)は300,000 IVでクラックでき、104ビットWEP(128ビットキー)は1,500,000 IVでクラックできます。運が悪ければ、200万以上のIVが必要になるかもしれません。
Aircrackは実際に正しいメッセージを出しました。 IVが1000をわずかに超えるだけでは、WEPキーに関する情報を差し引くことができないため、IVが5000になったら再試行し、IVが10000になったら再試行します。
できることの1つは、大量のトラフィックを生成することです。 aireplay-ng
などのツールは、まさにそのために設計されています。
このツールにはさまざまな攻撃があり、非常に特殊なものもあれば、一般的に役立つものもあります。 WEPを解読するには、 ARP要求リプレイ攻撃 と カフェラテ攻撃 が非常に役立ちます。どちらの攻撃も、より多くのIVを生成することを目的としています。
aircrack-ng
、airodump-ng
、aireplay-ng
はすべて同時に実行できることに注意してください。