ABOUT
Aircrack-ngによる無線LAN攻撃
aircrak-ngを使った攻撃は以下の流れで操作します。
1.airmon-ng start wlan0
2.airodump-ng wlan0mon SSID
3.
4.airplay-ng
5.handshake
6.aircrak-ng
-
airmon-ng start wlan0でモニターモードにする
無線LANアダプターをモニターモードに変更するために、ターミナルで下記のコマンドを入力します。
airmon-ng start wlan0
iwconfig
Found 3 processes that cause trouble.
3つ動いていてこれらが問題を起こすか、と教えてくれますが無視して続行します。
もし影響がある場合はkillコマンドで該当のプロセスを停止します。
最終的にiwconfigと入力してmode:monitorと表示されることを確認します。
airodump-ng wlan0mon でSSIDをスキャンする
次にアクセスポイントをスキャンしてターゲットを決めます。
airodump-ng wlan0monを実行すると電波をキャッチできるAPがリストされます。
SSIDとMacアドレスは伏せていますが、上記のように検知したSSIDがリストされます。
ある程度検出されたらctrl+cで止めます。
続いてターゲットとなるwifiとそれに接続しているデバイスの通信をキャプチャします。
airodump-ng -c 3 -w test --bssid <キャプチャする対象のSSID> wlan0mon
これは、-cで指定したチャンネルの、Macアドレスが—bssidであるSSIDのパケットをキャプチャして-wで指定したファイルに書き出します。
コマンドを実行すると上の画像のような画面になります。
STATIONが接続されているデバイスのMacアドレスで、Dataが通信量です。
キャプチャしたファイルはhomeに○○-01.capという名前で作成されます。
次に新しいターミナル(これをターミナル2とする)を開いて下記のコマンドを入力してターゲットの通信を遮断します。
aireplay-ng -a <対象のmacアドレス> wlan0mon
すると接続が切れたデバイスは再接続を試みるのでそこを攻撃します。
上記の画面のように認証切断を繰り返すのである程度の回数で、ctrl+cで停止します。
ターミナル1の画面を確認すると、上のほうにhandshakeとmacアドレスが追加されています。
今回はターゲットと通信しているデバイスがあることが前提なので、ハンドシェイクがないと攻撃を続行することができません。
次に攻撃を開始します。必要なものが辞書とキャプチャしたファイルです。
kali linuxにはrockyouという辞書が入っています。
そのほかの辞書ファイルの入手方法についてはXXを参照してください。
aircrack-ng -w rockyou.txt test-01.cap
この-wのところに使用する辞書のパスを記す必要があります。
homeに置いてあればそのままファイル名を入力。
あとはキーが見つかるのを待つのみです。
見つかると次のような画面に遷移します。
Key found! [ 12345678 ]
辞書について
パスワードを解析するにあたって重要な辞書ですが、Kali Linuxにデフォルトで備わっているrockyouという辞書ファイルには1,000万個弱のパスワードが収容されています。
wc -l rockyou.txt
で行数をしらべることができます。
wordlist wpa wpa2 などのキーワードでwifi解析の辞書を検索することも可能です。