John the Ripper で WPA/WPA2 ハンドシェイクをクラックする
このステップでは、John the Ripper を使用して、変換されたハンドシェイクファイルから WPA/WPA2 パスワードをクラックしようとします。John the Ripper は、辞書攻撃を含む様々な攻撃モードをサポートする強力なパスワードクラッキングツールです。辞書攻撃とは、キャプチャされたハンドシェイクに対して、一般的なパスワードのリスト(単語リスト)を試すことです。
johnコマンドに--wordlistオプションを付けて、単語リストファイルとハンドシェイクファイルのパスを指定します。setupスクリプトは、すでに~/projectディレクトリにwordlist.txtという名前の簡単な単語リストを作成しています。
ダミーハンドシェイクのクラッキングを試すには、以下のコマンドを実行します。
john --format=wpapsk --wordlist=~/project/wordlist.txt ~/project/dummy_handshake.hccapx
--format=wpapsk: John the Ripper が期待すべきハッシュ形式を指定します。これは Wi-Fi ハンドシェイクの WPA-PSK です。
--wordlist=~/project/wordlist.txt: John に、潜在的なパスワードを含む辞書ファイルを示します。
~/project/dummy_handshake.hccapx: 変換されたハンドシェイクファイルへのパスです。
コマンドを実行すると、John the Ripper はパスワードのクラッキングを試みます。単語リスト内のパスワードが一致した場合、それが表示されます。このダミーハンドシェイクと単語リストでは、パスワードlabex123が見つかるはずです。
出力例:
Using default input encoding: UTF-8
Loaded 1 password hash (WPA-PSK [PBKDF2-SHA1 256/256 AVX2])
Will run till completion
Press 'q' or Ctrl-C to abort, almost any other key for status
labex123 (dummy_essid)
1g 0:00:00:00 DONE (2023-10-26 08:00) 100% (ETA: 08:00) 1.000g/s 5.000p/s 5.000c/s 5.000C/s labex123
Session completed.
labex123 (dummy_essid)という行は、ESSID(ネットワーク名)dummy_essidに対してパスワードlabex123が正常にクラックされたことを示しています。