読者です 読者をやめる 読者になる 読者になる

僕の世界観を変えてみる

比較的簡単なHTMLでWebサイトを作ってみるのでその過程を綴っていいたいと思っています。

文系男子がkali linuxのfern wifi crackerを使ってwifiのパスワードを解析してみた

f:id:htmllifehack:20170126102008j:plain

僕はkali linuxの存在を最近知りましたけど、歴史は意外と長いんですね。
kali linuxの中にwifiのパスワードをハッキング解析するツールが入っていますが、WEPなら1時間以内に解析可能でWPAからは4〜18時間で解析可能らしいです。
※WEPは簡単に解析できてしまうため今ではほとんどWPA2という暗号化方式をとっています。
代表的なツールはaircrack-ngというツールです。
これはターゲットにした無線ルータと、その無線ルータと接続している機器の通信を解析してパスワードを割り出すというものです。
ただこれターミナル使ってやるんでとてもめんどくさいんですよね。
ターミナルっていうのかわからないんですけど、windowsでいうコマンドプロンプトみたいなやつです。
見た目はできるやつっぽいんですけどね、ちょっと僕には敷居が高いです。
そこで見つけたのがfern wifi crackerです!
aircrack-ngのGUIバージョンですね。
というわけでこれを使った解析をご紹介します。
※今回のツールはあくまで脆弱性をテストするためのものであり、悪用禁止となります。利用に関連して生じた責任、負担、損害及び損失について当ブログでは一切責任を負いません。全て自己責任でお願いします。




wifiの暗号化の種類

まずはwifiについて覚えておくべきことがあります。
WEP、WPA、WPA2などの暗号化方法です。
暗号化をすることにより僕らの通信データが盗まれるリスクを軽減してくれています。

WEP

WEPは一番最初に開発された暗号化方法で、今では一番簡単に解析されてしまう脆い技術です。
WEPの仕組みはこちらのサイトを参考にしてください。
Wi-FiのセキュリティはなぜWEPでは駄目なのか | マルウェア情報局
暗号化には鍵が使われているんですけど、WEPの場合はずっと同じ鍵を使っている(これをPSKと呼ぶ)
なので簡単に解析されてしまうようです。
kali linuxのツールはこれを対象にハックするのが主となります。
ちなみに初期のニンテンドーDSはWEPでしか通信できない仕様だったので当時は解析し放題だったことでしょう。
3DSはちゃんとWPA2に対応していますよ。

WPA

WEPに脆弱性が発見された後に生まれたものがWPAという暗号化方法です。
暗号化するための鍵を自動で変更するようになったのでセキュリティレベルが上がりました。
WPAにはTKIPとAESがあります。
・WPA-TKIP
 セキュリティレベルは上がったが暗号化方式がWEPと同じなので破られる危険性がある。
・WPA-AES
 アメリカ政府も使っていて、解析は不可能と呼ばれているらしい。

WPA2

現在主流の暗号化方法でWPAよりも強固なものになっています。
WPA2は基本的にAESを採用していますが、TKIPもつかえるらしいです。
仕組みなどは各々ググってください。
間違っていたらすみません。

ferm wifi crackerとは

冒頭で話した通りaircrack-ngのGUIバージョンです。
aircrack-ngはすべてコマンド入力で行います。

$ sudo ifconfig down
$ sudo iwconfig wlan0 mode monitor
$ sudo ifconfig up
$ airodump-ng wlan0

ここまでは簡単なんですけどこの後ルータとPC間のパケットを解析してWEPアタックしたりなんなりとをコマンド入力するわけです。
めんどくさいですね。

これをクリックするだけでこなしてくれるのがferm wifi crackerです。

wifiパスワード解析

アプリケーションからferm wifi crackerをクリック
f:id:htmllifehack:20170126145114j:plain
wlan0を選択
(eth0は有線だが使うのか不明)
f:id:htmllifehack:20170126145347j:plain
ある程度検出されたらもう一度ボタンをクリックして止めるf:id:htmllifehack:20170126145130j:plain
WEPかWPAか、どちらかを選択
f:id:htmllifehack:20170126145417j:plain
ここではWPAを選択したので、WPAで暗号化されたSSIDが表示される
f:id:htmllifehack:20170126145432j:plain
最後に辞書を選択して右上のAttackをクリックすると解析が始まります。
辞書の下の欄にhandshakeという項目がありますが、これは今アタックしようとしているルータと通信しているデバイスのMACアドレスです。
他のデバイスと通信していないと解析はできないようなのでhandshakeは重要な項目になります。
f:id:htmllifehack:20170126145442j:plain

ちなみに辞書はkali linuxにもともと入っているrockyou.txtを使いました。
場所は コンピュータ→usr→share→wordlists→rockyou.txt.gz にあります。

使用後wifiが繋がらなくなる

$ iwconfig

でwlan0がmonitorモードの解除がされていることを確認したら

$ sudo /etc/init.d/network-manager start

と入力してエンター
すると繋がるようになります。
f:id:htmllifehack:20170126162131j:plain

network-managerというのがネットにつなげるためのプログラムのようで
fernを停止するとこれも停止するようです。
これでも直らないようなら再起動すればまた繋がるかと思います。

まとめ

どうでしたか?
wifiハックはできましたか?
家のルータと会社のルータは全くもって解析できませんでしたw
ルータのパスワードをrockyou.txtに載っている12345678にしてもなぜか解除できなかったのでもしかしたらやり方が間違っている可能性もあります。
もし間違っている部分があればご指摘いただけたらと思います。
あと、aircrack-ngでも解析はできませんでした。
辞書アタックしてるわけじゃないんですかね?

次回は唯一家のwifiのパスワードを解析できたwifiteをご紹介したいと思います。