web-dev-qa-db-ja.com

キャプチャされたファイルからWEPキーを検索するブルートフォースを高速化する方法

私はクランチを使用してWEP .capファイルの復号化に取り組んでいます。 IVは1268です。不思議なんだけど:

  1. 取り込んだファイルから手がかりを取得して、総当たりのプロセスを高速化できますか?

  2. そうでない場合、パケットを復号化する他の方法はありますか?

キャプチャされた802.11ファイルです。データ送信と認証解除の一部(攻撃ではない)で構成されます。言うまでもなく、確認応答パケットの大部分も含まれています。辞書なしでaircrack-ngを使用しましたが、その内容は次のとおりです。「失敗しました。次に、5000個のIVを試してください」ソーストランスミッター(.capファイル)にアクセスできないので、キャプチャしたファイルしかありません。

1
pyDeb

十分なIVがありません

簡潔でシンプル。クラックWEPは統計分析によって機能します。これを確実に行うには、大量のデータが必要になります。

aircrack-ng FAQ は言う:

WEPを解読するにはIVがいくつ必要ですか?

WEPクラッキングは正確な科学ではありません。必要なIVの数は、WEPキーの長さに依存し、運にも依存します。通常、40ビットWEP(64ビットキー)は300,000 IVでクラックでき、104ビットWEP(128ビットキー)は1,500,000 IVでクラックできます。運が悪ければ、200万以上のIVが必要になるかもしれません。

どういう意味ですか?

Aircrackは実際に正しいメッセージを出しました。 IVが1000をわずかに超えるだけでは、WEPキーに関する情報を差し引くことができないため、IVが5000になったら再試行し、IVが10000になったら再試行します。

どうすれば鍵を解読できますか?

できることの1つは、大量のトラフィックを生成することです。 aireplay-ngなどのツールは、まさにそのために設計されています。

このツールにはさまざまな攻撃があり、非常に特殊なものもあれば、一般的に役立つものもあります。 WEPを解読するには、 ARP要求リプレイ攻撃カフェラテ攻撃 が非常に役立ちます。どちらの攻撃も、より多くのIVを生成することを目的としています。

aircrack-ngairodump-ngaireplay-ngはすべて同時に実行できることに注意してください。

3
MechMK1