文系男子がaircrack-ngを使ってルータに辞書アタックしてみた
前回の記事の最後に次はwifiteを紹介すると書きましたが、やはり基本のaircrack-ngが使えないとダメかなと思ったのでaircrack-ngにします。
kali linux とはなんぞという方はこちら
www.htmllifehack.xyz
前回の記事はこちらをご覧ください
www.htmllifehack.xyz
aircrak-ngにはいくつかやり方がありますがおそらく一番簡単であろう方法を今回はメモ書きしていきます。
辞書アタックというのかはわかりませんが辞書使いますよ。
ではさっそく、いってみよう!
※今回のツールはあくまで脆弱性をテストするためのものであり、悪用禁止となります。利用に関連して生じた責任、負担、損害及び損失について当ブログでは一切責任を負いません。全て自己責任でお願いします。
- airmon-ng start wlan0でモニターモードにする
- airodump-ng wlan0mon でSSIDをスキャンしよう
- パケットをキャプチャしよう
- airplay-ng を使って通信を遮断しよう
- handshakeを確認しよう
- aircrak-ngでアタックを開始するよ
- 辞書について
- まとめ
airmon-ng start wlan0でモニターモードにする
まずは無線をモニターモードに変更します。
fern wifi crackerは自動でワンクリックで変更できましたが、今回はコマンド入力が必要ですな。
ターミナルを開いて(これをターミナル1とする)下記のコマンドを入力してください。
airmon-ng start wlan0
iwconfig
Found 3 processes that cause trouble.
なんか3つ動いていてこれらが問題を起こすかもよ、と教えてくれますが無視して大丈夫です。
ダメな場合は書いてあるようにkillコマンドでプロセスをとめてください。
止める場合は
kill 1295 kill 1440 kill 1451
最終的にiwconfig と入力してmode:monitorと表示されていればOKですよ。
airodump-ng wlan0mon でSSIDをスキャンしよう
次に飛んでいるwifiをスキャンしてターゲットを決めます。
airodump-ng wlan0mon
SSIDは伏せてあります、Macアドレスはいいのかって話ですけどね。
ある程度検出されたらctrl+cで止めます。
パケットをキャプチャしよう
続いてターゲットとなるwifiとそれに接続しているデバイスの通信をキャプチャします。
airodump-ng -c 3 -w test --bssid 00:24:6B:60:7D:F5 wlan0mon
これは、-cチャンネルのMacアドレスが--bssidなSSIDのパケットをキャプチャして-wって名前のファイルを作るよって意味だと思います。
すると上の画像のような画面になりますよね。
STATIONが接続されているデバイスのMacアドレスで、Dateが通信量のようです。
キャプチャしたファイルはhomeに○○-01.capという名前で作成されます。
airplay-ng を使って通信を遮断しよう
新しいターミナル(これをターミナル2とする)を開いて下記のコマンドを入力します。
aireplay-ng -a 00:24:6B:60:7D:F5 wlan0mon
aireplay-ngでターゲットと通信しているデバイスの認証を一旦切ります。
すると接続が切れたデバイスは再接続を試みるのでそこを狙うわけですね。
画像では# aireplay-ng -0 0 とありますがこれはなくてもできそうです。
optionがいっぱいあって、しかも海外サイトを見て勉強しているのでちょっとあいまいな部分もあります、ごめんね。
ほっとくとずっと認証切断を飛ばし続けるのである程度行ったらctrl+cを押して止めてくだされ。
handshakeを確認しよう
ターミナル1の画面に戻ってください。
上のほうにhandshakeとう文字とmacアドレスが追加されているはずです。
これが出ていないと解析できないのでハンドシェイクは重要なポジションです。
出ていない場合はターゲットのルータと通信しているデバイスがないってことを意味します。
今回はターゲットと通信しているデバイスがあるときに限っての方法です。
ない場合のやり方はありますができるようになったらメモ代わりに記事にします。
aircrak-ngでアタックを開始するよ
いよいよアタックを開始しますが、必要なものが辞書とキャプチャしたファイルです。
なのでまずはlsコマンドでファイルを見つけます。
ls
~ってのがカレントディレクトリといってその名の通り今いるディレクトリを示します。
lsはカレントディレクトリにあるフォルダやファイルを表示してくれるコマンドどぇす。
もともとkali linuxにはrockyouという辞書が入っています。
前回の記事で場所を記したのでまだの人はrockyou.txtをhomeに移動させてください。
aircrack-ng -w rockyou.txt test-01.cap
この-w のところに使用する辞書のパスを記す必要があります。
homeに置いてあればそのままファイル名を入力。
他の場所、例えばデフォルトの状態であれば/user/shere/wordlist/rockyou.txtとする必要があります。
あとはキーが見つかるのを待つのみです。
見つかるとこんな感じの画面になるはずです。
Key found! [ 12345678 ]
鍵見つけたよ!って教えてくれます。
辞書について
パスワードを解析するにあたって重要な辞書ですが、確かrockyouは987万個?かな?
そのくらいのパスワードが入っています。
パスワードと言ってもただの単語、文字列です。
パスワードに使われることが多いとされる単語が入っています。
wc -l rockyou.txt
で行数をしらべることができます。
ちなみに、wordlist wpa wpa2 とかでググるといろいろwifi解析の辞書がでてきたりします。
興味がある方は自己責任で調べてみると楽しいですよ。
まとめ
どうでした?
今回は会社に設置してあるルータを借りてテストさせていただきました。
一応PCのサポートをしている会社なのでパスワードが12345678なのはどうなのかと思いましたが、
テストするのには最高のターゲットとなってくれましたね。
日本は危険性を十分理解していない人が多いといわれますが、本当に多いと思いますよ。
基本的に仕事で使うくらいでインターネットは1日に2時間しかやらない、だからウイルス対策はいらない
という人もいますし、いまだにXP使ってる人もいますからね。
仕事で使うならなおさら対策したほうがいいんじゃないかとも思うんですけど。
ということで今回はこんな感じでした。
くれぐれも他人のwifiを解析してただ乗りとかしないようにしてくださいね。