ipod tach を使う為、無線APを導入したのだが、やっぱり無線は特にセキュリティが気になる。
もちろんWEPなど使う気は無いが、WEPのもろさを試してみたかった為、
一度WEPで設定して「Aircrack-ng」を使ってみた。うっへっへ
「-ng」は「んぐ」ではなく「ネクストジェネレーション」ですよ。
WEPキーの解析手順
1、Wireless インターフェイスをモニタリングモードにする
2、受信状況を確認しターゲット(勿論自分のAP)を特定する
3、色々
4、パケットをキャプチャしIVを溜め込む
5、溜まったIVからWEPキーを特定する
大体こんな感じ。
条件として、Wirelessインターフェイスがモニタリングモードをサポートしていないと出来ない。
Aircrack-ng Memo
#apt-get update
#apt-get install aircrack-ng
#apt-get install aircrack-ng
以上でインストール完了。
続いてインターフェイスモードをモニタリングにチェンジ
#airmon-ng start wlan0 (インターフェイス名は人それぞれ)
Interface Chipset Driver
wlan0 cipname drivername
(monitor mode enabled on mon0)
↑モニターモードだよmon0インターフェイスだよ
Interface Chipset Driver
wlan0 cipname drivername
(monitor mode enabled on mon0)
↑モニターモードだよmon0インターフェイスだよ
これでモニターモードになりました、自動的にmon0とwlan0が有効になってしまう。
MACアドレスを偽装したい場合は一度インターフェイスをDownにしよう。
MACアドレス偽装についてはmacchengerのところを見よう。
#airodump-ng mon0
受信範囲に入っているAPがずらずら表示される
受信範囲に入っているAPがずらずら表示される
2個目のコンソールからターゲットAPに絞ってデータをキャプチャする
#airodump-ng --channel 7 --bssid "ターゲットBSSID" -w "保存ファイル名" wlan0
これでファイル名.capという名前でキャプチャしたデータが保存されて行く。
1個目のコンソールはctl+Cしてよい。
ターゲットアクセスポイントにクライアントが存在しフレームが頻繁にやり取りされていれば
順調にIVが溜まっていくかもしれない。
あなたはどうしますか?
選択肢
⇒待つのは慣れているのでこのまま待つ
魔法を使う
このまま待っていれば、ただ単純に電波を受信している受動的な攻撃なので
相手に悟られることは無いでしょう。(相手に行動を監視されていなければ)
魔法に関しては、次回まとめる。
沢山データが集まったら解析する(airodump-ngのコンソールはそのままキャプチャさせておく)
#aircrack-ng "キャプチャファイル名”
これで解析できたらよし。
解析できなければ、引き続きキャプチャデータが増大していくのを待って再度aircrack-ng!!
0 件のコメント:
コメントを投稿