2010年9月2日木曜日

Aircrack-ng

おはよう、Cです。

ipod tach を使う為、無線APを導入したのだが、やっぱり無線は特にセキュリティが気になる。

もちろんWEPなど使う気は無いが、WEPのもろさを試してみたかった為、
一度WEPで設定して「Aircrack-ng」を使ってみた。うっへっへ
「-ng」は「んぐ」ではなく「ネクストジェネレーション」ですよ。

WEPキーの解析手順
 1、Wireless インターフェイスをモニタリングモードにする
 2、受信状況を確認しターゲット(勿論自分のAP)を特定する
 3、色々
 4、パケットをキャプチャしIVを溜め込む
 5、溜まったIVからWEPキーを特定する

大体こんな感じ。
条件として、Wirelessインターフェイスがモニタリングモードをサポートしていないと出来ない。

Aircrack-ng Memo
#apt-get update
#apt-get install aircrack-ng

以上でインストール完了。
続いてインターフェイスモードをモニタリングにチェンジ

#airmon-ng start wlan0 (インターフェイス名は人それぞれ)
 Interface   Chipset   Driver
 wlan0      cipname   drivername
               (monitor mode enabled on mon0)
               ↑モニターモードだよmon0インターフェイスだよ

これでモニターモードになりました、自動的にmon0とwlan0が有効になってしまう。
MACアドレスを偽装したい場合は一度インターフェイスをDownにしよう。
MACアドレス偽装についてはmacchengerのところを見よう。

#airodump-ng mon0
 受信範囲に入っているAPがずらずら表示される

2個目のコンソールからターゲットAPに絞ってデータをキャプチャする
#airodump-ng --channel 7 --bssid "ターゲットBSSID" -w "保存ファイル名" wlan0

これでファイル名.capという名前でキャプチャしたデータが保存されて行く。
1個目のコンソールはctl+Cしてよい。

ターゲットアクセスポイントにクライアントが存在しフレームが頻繁にやり取りされていれば
順調にIVが溜まっていくかもしれない。
あなたはどうしますか?

 選択肢
  ⇒待つのは慣れているのでこのまま待つ
   魔法を使う

このまま待っていれば、ただ単純に電波を受信している受動的な攻撃なので
相手に悟られることは無いでしょう。(相手に行動を監視されていなければ)

魔法に関しては、次回まとめる。

沢山データが集まったら解析する(airodump-ngのコンソールはそのままキャプチャさせておく)
#aircrack-ng "キャプチャファイル名”

これで解析できたらよし。
 解析できなければ、引き続きキャプチャデータが増大していくのを待って再度aircrack-ng!!

0 件のコメント:

コメントを投稿