強欲で謙虚なツボツボ

趣味の読書の書の方

【Kali Linux】aircrack-ngを使ってみる

 

概要

以前インストールしたkali-tools-top10に含まれる「aircrack-ng」を使ってみる。
aircrack-ngでやれることはこちら

  • Monitoring: Packet capture and export of data to text files for further processing by third party tools
  • Attacking: Replay attacks, deauthentication, fake access points and others via packet injection
  • Testing: Checking WiFi cards and driver capabilities (capture and injection)
  • Cracking: WEP and WPA PSK (WPA 1 and 2)

(パケット監視、反射攻撃・認証解除・偽装アクセスポイント・パケットインジェクションによるものなどの攻撃、無線LANカードとドライバーの性能チェック、WEPおよびWPA PSKの解読)

今回はパケットの監視とWPAのクラッキングで自宅のwifiルータのSSIDを当てられるかをチュートリアルに沿ってやってみる。

 

チュートリアルの手順

  1. Start the wireless interface in monitor mode on the specific AP channel
  2. Start airodump-ng on AP channel with filter for bssid to collect authentication handshake
  3. Use aireplay-ng to deauthenticate the wireless client
  4. Run aircrack-ng to crack the pre-shared key using the authentication handshake
  1. 無線LANカードを監視モードにする
  2. airodump-ngを実行して対象アクセスポイントの認証ハンドシェイクを取得
  3. (オプションの手順なので飛ばします)
  4. WPAの事前共有鍵をパスワードリストを利用して解読

 

1. Start the wireless interface in monitor mode

1-1. 無線LANカードのインターフェース名を調べる

sudo arimon-ng

実行結果のInterface列がインターフェース名で、自身の無線LANカードは通常「wlan0」となる。
今回使用するのはwlan0。
※Driver列の末尾がphy0だと対応するaircrack-ngのバージョンに限りがあるらしい
※何も表示されない場合は、無線LANカードが監視モードに対応してないということなる。

1-2. 無線LANカードを監視モードに変更

まずは現状を確認。

iwconfig

無線でインターネットに接続しているならば、wlan0には「IEEE 802.11 ESSID "接続しているネットワーク名" ...」と表示される。
これを監視モードに変更する。(末尾の9はチャンネルの指定なのでなくても問題ないと思う。)

sudo airmon-ng start wlan0 9

再びiwconfigで確認するとwlan0は「wlan0mon」となり、「IEEE 802.11 Mode:Monitor ...」になる。
ここで、「Found 2 processes that could cause trouble. ...」と表示された場合、一応指示に従って実行したほうが良い。

sudo airmon-ng check kill

 

2. Start airodump-ng to collect authentication handshake

2-1. アクセスポイントのMACアドレスを確認

sudo airodump-ng wlan0mon

実行結果からESSIDが自身のwifiルーターの行を確認。
BSSIDカラムの値がMACアドレスで、CHカラムは先程指定した9になっている。
※他人のアクセスポイントに対してクラッキングすることは犯罪なので、BSSIDは間違えないよう確実に自身のものを使用する。

2-2. 対象のアクセスポイントを監視して、4-way認証ハンドシェイクを取得

sudo airodump-ng -c 9 --bssid 11:22:33:44:55:66 -w ./psk wlan0mon
sudo airodump-ng -c <チャンネル> --bssid <MACアドレス> -w <書き出すファイル> <インターフェース名>

出力に「WPA handshake: 11:22:33:44:55:66」と表示されたら、ハンドシェイク取得に成功しているので「ctrl + c」でairodump-ngの実行を停止する。
また、psk-01.cap, psk-01.csv, psk-01.kismet.csv, psk-01.kismet.net.xml, psk-01.log.csvが生成されていることを確認する。

airodump実行直後

airodump実行でハンドシェイク取得成功

 

3. Use aireplay-ng to deauthenticate the wireless client

オプションなので飛ばします。

 

4. Run aircrack-ng to crack the pre-shared key

パスワード辞書を用意しておく。(例えばこれ

sudo aircrack-ng -w ./password.lst -b 11:22:33:44:55:66 ./psk-01.cap
sudo aircrack-ng -w <パスワード辞書> -b <MACアドレス> <ハンドシェイク取得で書き出したファイル>

自宅のwifiルーターなのでSSIDは知っているから、わざとパスワード辞書からそのSSIDを削除したものと追加してもので結果がどうなるか試してみるといいかもしれない。

パスワード辞書の「12345678」が該当するとわかった
該当なしの場合は「KEY NOT FOUND」と表示される

 

終わったら

監視モードにしたので、ネットにはつながっていない状態となっている。
PCを再起動していつも通りネット接続できていたら元通りになっているのでおしまい。


参考

  1. https://www.aircrack-ng.org/

  2. https://www.aircrack-ng.org/doku.php?id=cracking_wpa

  3. https://github.com/aircrack-ng/aircrack-ng/blob/master/test/password.lst

  4. https://www.wikihow.jp/Kali-Linux%E3%81%A7WPA/WPA2%E3%81%AE%E7%84%A1%E7%B7%9ALAN%E3%81%AB%E4%BE%B5%E5%85%A5%E3%81%99%E3%82%8B