Wi-Fiワイヤレスネットワークのセキュリティを確認したい場合、使用する最も重要なプログラムの2つはAircrack-ngスイートです。 このセキュリティスイートは、WEP、WPA、およびWPAXNUMX暗号化を使用したワイヤレスネットワークの監査を特に対象としています。 このスイートには、パケットの監視、ターゲットへの積極的な攻撃、の互換性の確認など、さまざまな側面を処理するさまざまなツールがあります。 無線LAN カード、そして最後に、ワイヤレスネットワークをクラックします。 今日この記事では、Aircrack-ngスイートのすべてのツールとそれらすべての使用方法について説明します。
Aircrack-ngスイートとは何ですか?
Aircrack-ng は、WiFi ルーターとアクセス ポイントで WiFi ワイヤレス監査を実行できるようにする一連のプログラムです。 このスイートは、さまざまなコンピューターで WEP、WPA、および WPA2 暗号化を使用して WiFi ネットワークをハックまたはクラックしようとするために最もよく使用されるスイートの XNUMX つです。 このソフトウェアは、特定のタスク用に特別に設計されたさまざまなプログラムに分割された完全な監査スイートです。引数に基づいてさまざまなアクションを実行する「大きな」プログラムはありません。 ユーザーがさまざまなツールを使いやすくするために、ワイヤレス ネットワークで何をしたいかによって、XNUMX つまたは別のプログラムを使用する必要があります。
このセキュリティスイートは、ワイヤレスネットワークにおけるサイバーセキュリティのXNUMXつの異なる領域に特に焦点を当てています。
- 監視 :このソフトウェアを使用すると、ワイヤレスネットワークのすべてのパケットをキャプチャし、データをテキストファイルにエクスポートしたり、他のプログラムで分析できる他の形式にエクスポートしたりできます。 たとえば、すべてのWiFiネットワークパケットをキャプチャし、WireSharkプログラムで分析できます。
- 攻撃 :リプレイ攻撃、認証解除攻撃、被害者が接続するための偽のアクセスポイントの設定、さらにはワイヤレスネットワークへのパケットの注入を行うことができます。
- テスト :WiFiカードがさまざまな攻撃と互換性があるかどうか、またモニターモードで構成できるかどうか、ネットワークにパケットを挿入できるかどうかを確認できます。
- クラッキング – WEP、WPA、およびWPA2ディクショナリベースまたはブルートフォース暗号化を直接解読できます。
このソフトウェアは以下と互換性があります Windows, Linux、UnixおよびmacOSオペレーティングシステム、実際には、オペレーティングシステムで自分でコンパイルできるようにソースコードを利用できます。 ほとんどの場合、ワイヤレス監査を実行する場合は、Linuxベースのオペレーティングシステムを使用します。これは、完全な互換性があるためです。特に、さまざまなWiFiネットワークカードのドライバーは、通常、モニターとパッケージのインジェクションモード。
非常に重要な側面は、この一連のプログラムが、人気のあるKali LinuxディストリビューションとWifiSlaxでデフォルトで利用できることです。この最後のディストリビューションは、Wi-Fiワイヤレス監査用に特別に設計されています。
もう1.7つの非常に重要な機能は、すべてのツールがコマンドラインから実行されることです。これにより、スクリプトに基づいてさまざまな攻撃を自動化できます。 これを利用してグラフィカルユーザーインターフェイスを使用できることも事実ですが、コマンドラインの使用がはるかに高速になる時期が来ています。 Aircrack-ngスイートのこのプロジェクトはこれまで以上に活気があり、操作、コマンドの最適化、新しいオプションが大幅に改善された最新バージョン2が最近リリースされました。これらはすべて、以前からXNUMX年後のことです。 XNUMXつのバージョン。
aircrack-ngスイートとは何かがわかったところで、組み込まれているすべてのツールと、それぞれの使用方法について簡単に説明します。
ツール操作
aircrack-ngスイートは多数のツールで構成されており、それぞれが特定の目的のために特別に設計されているため、実行するさまざまな攻撃に応じて、すべてのツールが非常に重要になります。 次に、それぞれの目的を説明し、最も一般的なコマンドのいくつかを説明します。
airmon-ngの
このプログラムを使用すると、WiFiネットワークカードでモニターモードを有効にできます。このプログラムは、カードをモニターモードにするために、カードを使用している可能性のあるネットワークマネージャーのプロセスを強制終了するために使用されます。 WiFi監査では、カードをモニターモードにすることが、残りの通常の攻撃を実行できるようにするための最初のステップです。
airmon-ngの使用は非常に簡単で、構文は次のとおりです。
- WiFiカードを表示したい場合:airmon-ng
- airmon-ng [チャネル]
- airmon -ng
最初のコマンドを使用すると、コンピューターに接続しているすべてのWiFiカードのリストを表示できます。
XNUMX番目のコマンドは、«start»コマンドを使用してモニターモードでインターフェイスを開始するか、«stop»コマンドを使用してインターフェイスを停止するために使用する必要があるコマンドです。使用する物理インターフェイスも選択する必要があり、カードを配置することもできます。特定のチャンネルまたはすべてで聞くため。
XNUMX番目のコマンドを使用すると、他のどのプロセスがaircrack-ngスイートに干渉しているかを確認して、問題が発生しないようにすべてのプロセスを強制終了できます。 干渉しているすべてのプロセスを強制終了する場合は、コマンド「airmon-ngcheckkill」を実行すると自動的に実行されます。
このプログラムには、「verbose」などの他の引数があり、発生しているすべてのことを低レベルで確認し、何らかの問題があるかどうかを確認します。
空軍基地-ng
このツールを使用すると、アクセスポイント自体ではなく、ワイヤレスクライアントを攻撃できます。 このツールは非常に用途が広く、非常に柔軟性があるため、多数の攻撃を実行できます。
- これにより、WPAおよびWPA2プロトコルのハンドシェイクをキャプチャできます。
- これは、クライアントが接続するためのアドホックアクセスポイントとして機能します。
- これにより、完全なアクセスポイントとして機能できます。
- SSIDまたはクライアントのMACアドレスでフィルタリングします。
- パケットを操作および転送する機能。
- 送信されたパケットを暗号化し、受信したパケットを復号化する機能。
このプログラムの目的は、クライアントが実際のアクセスポイントではなく、偽のAPに関連付けることです。 実際のクライアントは、構成されたネットワークのプローブ要求を送信します。これらのフレームにより、構成した偽のAPにクライアントをバインドできます。 APは、適切なポーリング応答でポーリング要求に応答するため、airbase-ngのBSSIDに接続するようにクライアントに指示します。 このため、この攻撃を行うことで周囲の実際のAPが混乱する可能性があるため、他のAPへのこの「損傷」を最小限に抑えるためにフィルターを使用することをお勧めします。 airbase-ngで利用できるオプションは非常に広いため、特定のアクションを実行するために使用できる主なコマンドを示します。
「この記事」と呼ばれる偽のアクセスポイントを作成してWPAハンドシェイクをキャプチャする場合は、次のコマンドを入力する必要があります。
airbase-ng -c 9 -e this article -z 2 wlan0
- -c:使用するチャネルを指定します。
- -e:APのSSIDを指定します。
- -z 2 –暗号化モードを指定します。 4を使用してCCMP(WPA2とAES)を使用することもできますが。
- wlan0:はWiFiカードの物理インターフェースです。
WPA2 AESの場合、次のように-za値を4に変更する必要があります。
airbase-ng -c 9 -e this article -z 4 wlan0
残りのパラメーターはまったく同じです。
このプログラムには、他にも多くの攻撃があり、古いWEPネットワークに対しても同様です。
アイロダンプNG
airodump-ngは、ワイヤレスネットワークでパケットをキャプチャする役割を担うソフトウェアであり、802.11標準のrawフレームをキャプチャすることができ、完全に機能するにはモニターモードが不可欠です。 このプログラムは、WEPおよびWPAネットワークをクラックするために不可欠です。最初のケースでは、初期化ベクトルをキャプチャでき、XNUMX番目のケースでは、ワイヤレスクライアントのハンドシェイクをキャプチャして、後でaircrack-ngでクラックしようとします。これは、そのために委託されたプログラムです。
このソフトウェアのその他の非常に重要な機能は、コマンドラインを介して機能することです。したがって、独自のスクリプトを簡単かつ迅速に作成して、周囲のすべてのWiFiネットワークに関する大量の情報を取得できます。 airodump-ngを実行する前に、ワイヤレスカードをモニターモードにするためにairmon-ngを使用することが不可欠です。そうしないと、機能しません。
このプログラムには、特定の情報のみをキャプチャするための多くのオプションとフィルターがあります。次に、いくつかの例を示します。 このプログラムの構文は次のとおりです。
- airodump-ng
すべてのWiFiチャネルのすべてのパケットをキャプチャしてすべてのデータを表示する場合は、次の順序で注文する必要があります。
- airodump-ng wlan0
特定のWiFiチャネルまたは特定のチャネルのみを監視する場合は、次のように入力できます。
- airodump -ng -c 6 wlan0
- airodump -ng -c 1,6,11 wlan0
WPAを使用してWiFiネットワークでフィルタリングする場合は、次のコマンドを入力する必要があります。
- airodump –wpawlan0を暗号化します
BSSIDでフィルタリングする場合は、次のように入力する必要があります。
- airodump-ng –bssid 00:01:02:03:04:05 wlan0
すべてのデータをファイルに書き込みたい場合は、追加の引数を使用する必要があります。
- airodump-ng -w file –output-format pcap wlan0
ご覧のとおり、このプログラムは本当に完成しています。
airplay-ng
このプログラムの目的は、WEPとWPAを使用してワイヤレスネットワーク上でトラフィックを生成し、後でaircrack-ngでそれらをクラッキングすることを目的としています。 実行できる攻撃にはさまざまなものがあります。その中には、WPAハンドシェイクをキャプチャするための認証解除攻撃、誤った認証、パケットの再生によるWEPネットワークのクラッキングの加速、さらにはパッケージ。 このプログラムは、必要に応じて特別に設計されたフレームを作成できるため、packetforge-ngと非常に関連があります。
次に、実行可能なすべての攻撃の完全なリストがあります。攻撃の数は、順番に並べる必要があるため、非常に重要です。
- 0:認証解除
- 1:偽の認証
- 2:インタラクティブパケットリプレイ
- 3:ARPリクエストのリプレイ攻撃
- 4:KoreKチョップチョップ攻撃
- 5:フラグメンテーション攻撃
- 6:カフェラテ攻撃
- 7:クライアント指向の断片化攻撃
- 8:WPA移行モード
- 9:注入テスト
aireplay-ngを使用するための構文は次のとおりです。
- aireplay-ng
認証解除攻撃を実行したい場合は、以下を実行する必要があります。
- aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_WIFI wlan0
これは、WPAまたはWPA2ネットワークをクラックしたい場合に最もよく使用される攻撃のXNUMXつです。これは、後でairodump-ngを使用してハンドシェイクをキャプチャするために、クライアントに認証解除を強制できるためです。
航空機のng
このプログラムは、その名前を付けるスイートのコアです。このプログラムの目的は、WEP、WPA、およびWPA2のパスワードを回復することです。 クラッキングにはさまざまな方法がありますが、一般的には、ブルートフォース、辞書、または両方の方法の組み合わせによって行われます。 クラックしたいワイヤレスネットワークに応じて、いくつかのコマンドなどを使用する必要があります。airodump-ngでハンドシェイクをキャプチャしたら、WPAとWPA2のクラックについて説明します。
このプログラムを使用するための構文は次のとおりです。
- エアクラック[オプション]
このプログラムを使用すると、複数の入力ファイルを追加できますが、通常、ワイヤレスネットワークのハンドシェイクがある場合はXNUMXつのキャプチャのみを使用します。
パスワードディクショナリに基づいてWPAまたはWPA2パスワードを解読したいとします。実行する必要のあるコマンドは、次のとおりです。
- aircrack-ng -w password_dictionary.lst * .cap
このコマンドは、ディレクトリから.cap拡張子の付いたファイルを取得し、キーディクショナリに含まれているすべてのパスワードをXNUMXつずつ試行します。 完了したら、構成アシスタントとして、ハンドシェイクをキャプチャしたWiFiネットワークのどれをクラックするかを選択する必要があります。
特定のハンドシェイクをクラックするための入力としてさまざまな辞書を使用することもできます。構文は次のようになります。
- aircrack-ng -w password_dictionary1.lst、password_dictionary2lst、password_dictionary3.lst、password_dictionary4.lst * .cap
これを自動化したい場合は、「-e ESSID」引数を使用して、クラックするWiFiアクセスポイントのSSIDを選択できます。これにより、問い合わせがなく、すべてが自動的に実行されます。
エアデキャップNG
このプログラムは非常に単純です。目標は、WEP、WPA、およびWPA2トラップを復号化することです。 また、暗号化されていないワイヤレスキャプチャからすべてのヘッダーを削除するために使用することもできます(アクセスポイントに暗号化がない場合)。 このプログラムは、入力ファイルの復号化されたバージョンである「-dec.cap」で終わる新しいファイルを生成します。
このプログラムの構文は次のとおりです。
- airdecap[オプション]
オープンWiFiネットワークのキャプチャからすべてのヘッダーを削除したいとします。次のコマンドを実行できます。
- airdecap-ng -b MAC_AP open-network.cap
WPAまたはWPA2が使用されているすべてのキャプチャを復号化する場合、次のコマンドを実行する必要があると想像してください。
- airdecap-ng-e'wifiネットワーク名'-pWPA_passwordcapture.cap
ご覧のとおり、これは復号化されたキャプチャを取得する簡単な方法ですが、グラフィカルユーザーインターフェイスを介してWiresharkでも同じことができます。
他のツール
aircrack-ngスイートには、これまでに見た機能を向上させるための非常に特殊なツールがあります。たとえば、airdecloak-ng、airdrop-ng、airgraph-ng、airolib-ngなどの非常に興味深いツールがあります。 、airserv-ng、airtun-ng、besside-ng、dcrack、easside-ng、packetforge-ng、tkiptun-ng、wesside-ng。 ニーズとやりたいことに応じて、それらのいくつかを使用して、ワイヤレス監査のタスクを大幅に容易にすることができます。
たとえば、最も注目すべきものの2つはdcrackです。このツールを使用すると、複数のコンピューターに分散されているWPAおよびWPAXNUMXキーをクラックして、増加させることができます。 CPU 電源を入れ、パスワードを解読するのにかかる時間を短縮します。 このプログラムはクライアントサーバーモードを使用します。サーバーに接続するさまざまなクライアントのコーディネーターとなるサーバーがあり、ユーザーはサーバーにコマンドを送信し、後で必要なデータをクライアントに送信します。
ご覧のとおり、このスイートは多数のツールを備えているため非常に完成度が高く、さらにモジュール式であるため、各ツールを個別に実行してさらに多くのオプションを利用できます。
結論
Aircrack-ngスイートは、ルーターやアクセスポイントに対してWiFiワイヤレス監査を実行するための完全なソフトウェアであることがわかりました。 このソフトウェアを使用すると、WEPを使用してネットワークを短時間で解読できますが、現在、このタイプの暗号化はWiFi Allianceによって非推奨になっているため、このタイプのネットワークを現在見つけることは非常にまれです。 同じことがWPA暗号化でも起こります。現在、大多数で使用されているWPA2を支持して「非推奨」と見なされているため、今日ではほとんど使用されていません。
これらのツールの多くは、使用されなくなったWEPネットワークを対象としていますが、実際には、WPA2を使用するネットワークで実行できるさまざまな攻撃があります。 WPA2ネットワークのセキュリティをテストする場合は、この監査スイートが最適であり、これが最適です。 また、特にワイヤレス監査を対象としたディストリビューションでは、デフォルトでワイヤレス監査が提供されますが、ユーザーがすべてのツールを簡単に使用できるように、このスイートに基づくさまざまなスクリプトやその他のプログラムも含まれていることに注意してください。