Russixでは、WPA-PSK(TKIP)の調査(Aircrack-ng)もシェルスクリプトで自動化されている。

WPAの場合は辞書ファイル(一行1語でパスフレーズが沢山入ったテキストファイル)を使う。
うちのパスフレーズは13桁の簡単なものだが、Russixについてる辞書ファイルをざっと見ると、家のパスフレーズはとてもありそうもない。辞書ファイルに何百万語入っていても家のパスフレーズには当たらないのではないか?

とりあえず、/RUSSIX/misc/dictを編集して、家のパスフレーズを1行挿入しておいた。

それからWPAでちゃんとAPと接続しているPCを1台別に立ち上げておく必要がある。

WEPの時と同様にメニューから「WEP/WPA Attack」を選択する。
するとairodump-ngが起動するので、Control-Cを押す。

ターゲットとなる家のAPのSSIDを入れて、しばらく待つとdeauthパケットの数を聞いてくるので 5 と入れた。
deauthパケットはちゃんと接続しているPCとAP間の接続を横からリセットしてハンドシェークをやり直させるために発信する。
Station MAC:と聞いてくるので、airodump-ngのSTATIONの欄を見て、WPAでちゃんとAPと接続できているPCのMACアドレスを入力する。

deauthパケットが5つ発信される。
airodump-ngの右上にWPA Handshakeが表示されたら、ハンドシェークパケットの獲得に成功したことになる。
後はWPA(1 handshake)と表示されているターゲットSSIDの番号を入力するとaircrack-ngが起動してキーを探索する。

パスフレーズは辞書ファイルの中にないとだめみたいだ。前記のとおりキーを予め辞書ファイルに入れているから見つかったが....
簡単なパスフレーズであっても辞書ファイルにないと見つけられないので、これは無理じゃないかと思う。

百万語の辞書ファイルでも、よっぽどありふれた簡単で短いパスフレーズじゃないと探索は無理。

だが小さなキャプチャーファイル(ハンドシェークが記録されていればよい)の中にパスフレーズの種が入っていると思うと、長時間掛けて探索すれば、家のパスフレーズくらいは探索できてしまうのではないかと思う。

ネットブックばっかり気にしてたので、Aircrack-ngは全然ウォッチしてなかったが、新しいAircrack-ng 1.0rc2がリリースされていた。

今後もコメントで新しい情報をお教えください。

立ち読みで確認しましたが、ハッカージャパンの次月号はBacktrackを特集するそうです。
ハッカージャパンは高いので、いつも買わないが今回は買おうかな。