
544
第2部 ハッキングを体験する
ただし、-eオプションでは AP のESSIDを指定します。
# aircrack-ng -w <辞書ファイル> <ステップ①で生成した↲
キャプチャファイル> -e <ESSID>
ここでは次のコマンドを実行します。
root@kali:~# aircrack-ng -w wordlist.txt cracking_wep-02.cap -e LAB1
キャプチャファイルに約12,000個のIVがあった場合、20秒程度でWEPキーの
解析に成功しました(図6-79)(*64)。ただし、IVが1,000個程度の場合では足り
ず、WEP キーの解析に失敗しました。"Decrypted correctly" が87%になっていま
すが、これは正しいWEP キーです。
図6-79 辞書ファイルで WEPキーを解析した
なお、ステップ②とステップ③を1 行で済ますには、次のように入力します。
*64:画像では約66,000個の IVを含むキャプチャファイルが使われていますが、これほど多くの
IVは必要でなく、約 12,000 個で十分でした。