読者です 読者をやめる 読者になる 読者になる

僕の世界観を変えてみる

比較的簡単なHTMLでWebサイトを作ってみるのでその過程を綴っていいたいと思っています。

文系男子がaircrack-ngを使ってルータに辞書アタックしてみた

f:id:htmllifehack:20170205220703j:plain

前回の記事の最後に次はwifiteを紹介すると書きましたが、やはり基本のaircrack-ngが使えないとダメかなと思ったのでaircrack-ngにします。
kali linux とはなんぞという方はこちら
www.htmllifehack.xyz
前回の記事はこちらをご覧ください
www.htmllifehack.xyz

aircrak-ngにはいくつかやり方がありますがおそらく一番簡単であろう方法を今回はメモ書きしていきます。

辞書アタックというのかはわかりませんが辞書使いますよ。

ではさっそく、いってみよう!

※今回のツールはあくまで脆弱性をテストするためのものであり、悪用禁止となります。利用に関連して生じた責任、負担、損害及び損失について当ブログでは一切責任を負いません。全て自己責任でお願いします。




airmon-ng start wlan0でモニターモードにする

まずは無線をモニターモードに変更します。

fern wifi crackerは自動でワンクリックで変更できましたが、今回はコマンド入力が必要ですな。

ターミナルを開いて(これをターミナル1とする)下記のコマンドを入力してください。

airmon-ng start wlan0
iwconfig

Found 3 processes that cause trouble.

なんか3つ動いていてこれらが問題を起こすかもよ、と教えてくれますが無視して大丈夫です。

ダメな場合は書いてあるようにkillコマンドでプロセスをとめてください。
止める場合は

kill 1295
kill 1440
kill 1451

最終的にiwconfig と入力してmode:monitorと表示されていればOKですよ。

f:id:htmllifehack:20170206154402j:plain

airodump-ng wlan0mon でSSIDをスキャンしよう

次に飛んでいるwifiをスキャンしてターゲットを決めます。

airodump-ng wlan0mon

f:id:htmllifehack:20170206162133j:plain
SSIDは伏せてあります、Macアドレスはいいのかって話ですけどね。

ある程度検出されたらctrl+cで止めます。

パケットをキャプチャしよう

続いてターゲットとなるwifiとそれに接続しているデバイスの通信をキャプチャします。

airodump-ng -c 3 -w test --bssid 00:24:6B:60:7D:F5 wlan0mon

これは、-cチャンネルのMacアドレスが--bssidなSSIDのパケットをキャプチャして-wって名前のファイルを作るよって意味だと思います。

f:id:htmllifehack:20170206163204j:plain

すると上の画像のような画面になりますよね。

STATIONが接続されているデバイスのMacアドレスで、Dateが通信量のようです。

キャプチャしたファイルはhomeに○○-01.capという名前で作成されます。

airplay-ng を使って通信を遮断しよう

新しいターミナル(これをターミナル2とする)を開いて下記のコマンドを入力します。

aireplay-ng -a 00:24:6B:60:7D:F5 wlan0mon

aireplay-ngでターゲットと通信しているデバイスの認証を一旦切ります。

すると接続が切れたデバイスは再接続を試みるのでそこを狙うわけですね。

f:id:htmllifehack:20170206170019j:plain

画像では# aireplay-ng -0 0 とありますがこれはなくてもできそうです。

optionがいっぱいあって、しかも海外サイトを見て勉強しているのでちょっとあいまいな部分もあります、ごめんね。

ほっとくとずっと認証切断を飛ばし続けるのである程度行ったらctrl+cを押して止めてくだされ。

handshakeを確認しよう

ターミナル1の画面に戻ってください。

上のほうにhandshakeとう文字とmacアドレスが追加されているはずです。

f:id:htmllifehack:20170206171348j:plain

これが出ていないと解析できないのでハンドシェイクは重要なポジションです。

出ていない場合はターゲットのルータと通信しているデバイスがないってことを意味します。
今回はターゲットと通信しているデバイスがあるときに限っての方法です。
ない場合のやり方はありますができるようになったらメモ代わりに記事にします。

aircrak-ngでアタックを開始するよ

いよいよアタックを開始しますが、必要なものが辞書とキャプチャしたファイルです。

なのでまずはlsコマンドでファイルを見つけます。

ls

f:id:htmllifehack:20170206172613j:plain

~ってのがカレントディレクトリといってその名の通り今いるディレクトリを示します。

lsはカレントディレクトリにあるフォルダやファイルを表示してくれるコマンドどぇす。

もともとkali linuxにはrockyouという辞書が入っています。

前回の記事で場所を記したのでまだの人はrockyou.txtをhomeに移動させてください。

aircrack-ng -w rockyou.txt test-01.cap

この-w のところに使用する辞書のパスを記す必要があります。

homeに置いてあればそのままファイル名を入力。

他の場所、例えばデフォルトの状態であれば/user/shere/wordlist/rockyou.txtとする必要があります。

あとはキーが見つかるのを待つのみです。

見つかるとこんな感じの画面になるはずです。

f:id:htmllifehack:20170206173518j:plain

Key found! [ 12345678 ]

鍵見つけたよ!って教えてくれます。

辞書について

パスワードを解析するにあたって重要な辞書ですが、確かrockyouは987万個?かな?

そのくらいのパスワードが入っています。

パスワードと言ってもただの単語、文字列です。

パスワードに使われることが多いとされる単語が入っています。

wc -l rockyou.txt

で行数をしらべることができます。

ちなみに、wordlist wpa wpa2 とかでググるといろいろwifi解析の辞書がでてきたりします。

興味がある方は自己責任で調べてみると楽しいですよ。


まとめ

どうでした?

今回は会社に設置してあるルータを借りてテストさせていただきました。

一応PCのサポートをしている会社なのでパスワードが12345678なのはどうなのかと思いましたが、

テストするのには最高のターゲットとなってくれましたね。

日本は危険性を十分理解していない人が多いといわれますが、本当に多いと思いますよ。

基本的に仕事で使うくらいでインターネットは1日に2時間しかやらない、だからウイルス対策はいらない

という人もいますし、いまだにXP使ってる人もいますからね。

仕事で使うならなおさら対策したほうがいいんじゃないかとも思うんですけど。

ということで今回はこんな感じでした。

くれぐれも他人のwifiを解析してただ乗りとかしないようにしてくださいね。