トップ «前の日記(2009-01-31) 最新 次の日記(2009-02-02)» 編集

りょうの果てしなき日記

ブログではなく単なる個人の日記なので、S/N比が非常に悪いのはあしからずー。

RSS 1.0 twitter facebook foursquare flickr YouTube

ToDo:


2009-02-01

_ 無線LANセキュリティの強化書: WPA/WPA2-TKIPのクラック

今日は牛さんマークのcoWPAttyの実験。これはセキュリティホールを突くものではなく、単なる辞書攻撃ツール。
おまけに付いてるDVDにパスワード辞書とSSIDリストが入っていて、そのSSIDでハッシュしたパスワード辞書ファイルも入っている。それらをコピー。これが4GB程あるので光学ドライブが無い環境だとなかなか大変。
で、coWPAttyで解析するには認証パケットが必要なので、誰かしらその無線APにアクセスしている人が必要。パケットが取得できたら、あとはローカルで解析できる。
  1. 無線LANデバイスをモニタモードにする
  2. airodumpでscanしてAPとアクセスしている端末を確認する
  3. airodumpにbssidとchannelを指定してログ出力する
  4. アクセスしている端末を指定してdeauthする
  5. tcpdump等で認証のEAPOLパケットが取得できたか確認
  6. coWPAttyに掛ける
DVDにサンプルパケットキャプチャファイルがあるので、それで動作確認は出来る。 パスワード辞書を事前にハッシュ値に変換しておけば、解析は一瞬。してないと、手元のPCで17万パスワードで1つのSSIDにつき1時間ぐらい。50キー/sくらい。

_ 無線LANセキュリティの強化書: WPA/WPA2-TKIP/AESのクラック

これはムック本に書かれていないのだが、実はAircrack-ngでも辞書攻撃は使えるのだ。しかも4倍くらい速くて、200キー/sくらい。さらにTKIPだけでなくAESにも対応している。

_ 無線LANセキュリティの強化書: まとめ

現状の結論としては、WPA/WPA2-AESで辞書に載らないパスワードを使用することが最低限のラインかな。おいらの身の回りでこれが出来ないのはDSだけ。DSに関しては使うときだけWEPのAPを別に立ち上げて使ってたりする。

というわけで、これで無線LANセキュリティの強化書の実験はひとまず終了〜。

新しい情報を追いかけられる基礎知識はついたし、ライブでデモしてくれと言われたら出来るレベルにはなったので、良かった良かった。


2003|10|11|12|
2004|01|02|03|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|10|11|12|
2009|01|02|03|04|05|06|07|08|09|10|11|12|
2010|01|02|03|04|05|06|07|08|09|10|11|12|
2011|01|02|03|04|05|06|07|08|09|10|11|12|
2012|01|02|03|04|05|06|07|08|09|10|11|12|
2013|01|02|03|04|05|06|07|08|09|10|11|12|
2014|01|02|03|04|05|06|07|08|09|10|11|12|
2015|01|02|03|04|05|06|07|08|09|10|11|12|
2016|01|02|03|04|05|06|07|08|09|10|11|12|
2017|01|02|03|04|05|06|07|08|09|10|11|12|
2018|01|02|03|04|05|06|07|08|09|10|11|12|
2019|04|07|08|