Aircrack-ng を使ってみるテスト
先日のセキュリティうどんでいただいたハッカージャパンに、
Aircrack-ngの記事が載っていました。
(あれ、1年前にセキュリティ&プログラミングキャンプでいただいたハッカージャパンにも載ってたような・・・ゴホゴホ。)
前回試そうとした時は、チップセットが対応しているかなどが調べきれずに断念しましたが、
さすがに1年も経つと情報も増えてきて、なんとかなりました。
今回は、自室の無線LAN (104bitのWEPキー) を攻撃してみます。
解析環境はWindowsです。
Aircrack-ngが使えるかどうかをチェック
Aircrack-ngは動作する無線LANのドライバが限られています。
そのため、まずは対応する無線LANのドライバがあるかどうかをチェックします。
製品名・チップセット名を調べるには、EVEREST Home Edition のダウンロードと使い方 - k本的に無料ソフト・フリーソフトを使うとすぐ分かります。
ダウンロードして解凍後、Everestを起動します。
左側のツリーから、ネットワークを選ぶと、NIC一覧が出てきます(?)。
そこで、無線LANのチップセットを確認します(?)。
上の画像の場合は、"Atheros AR5005G"がチップセット名になります。
次はこのチップセット互換のドライバがあるかどうかを調べます。
https://mypeek.wildpackets.com/driver_downloads.phpで確認してください。
この記事を書いている2010年10月4日現在では、次のものがあります。
- Ralink wireless adapters
製品名 | 規格 | ドライバ |
---|---|---|
Linksys WUSB600N ver 1, ver 2 (Dual-band USB adapter) | a/b/g/n | ralink_usb2870 (32 and 64-bit drivers) |
SparkLAN WMIR-200N (Dual-band MiniPCI) | a/b/g/n | ralink_cardbus2860 (32 and 64-bit drivers) |
Belkin F5D8013 (Wireless N Notebook Card) | b/g/n | ralink_cardbus2860 (32 and 64-bit drivers) |
Belkin F5D8073 (Wireless N ExpressCard) | b/g/n | ralink_cardbus2860 (32 and 64-bit drivers) |
- Marvell-based wireless adapters
製品名 | 規格 | ドライバ |
---|---|---|
Buffalo WLI-CB-AG300N | a/b/g/n | Marvell v.3.0.3.4 |
Netgear WN511T | b/g/n | Marvell v.3.0.3.4 |
- Atheros-based wireless adapters
チップセット名 | ドライバのバージョン |
---|---|
AR5001 | v3.0.1.12, v4.2.2.9 |
AR5002 | v4.2.2.9 |
AR5004 | v4.2.2.9 |
AR5005 | v4.2.2.9 |
AR5006 | v4.2.2.9 |
AR5008 | v6.0.4.13 |
Atherosの場合、上記のチップセットが乗っている必要があります。
製品名 | 規格 | ドライバ |
---|---|---|
Netgear WAG511 | a/b/g | v4.2.2.9 |
SMC 2336A-AG | a/b/g | v4.2.2.9 |
Orinoco Gold 8480WD | a/b/g | v4.2.2.9 |
Cisco CB21AG | a/b/g | v4.2.2.9 |
3Com 3CRPAG175 | a/b/g | v3.0.1.12 |
NEC Aterm WL300NC | a/b/g/n | v6.0.4.13 |
D-Link DWA-652 | b/g/n | v6.0.4.13 |
その他の製品 | v4.2.2.9 |
オンボードの場合は、その他の製品を選べばいいと思います。
これらのリストの中にお持ちの製品・チップセットがない場合は、対応しているものを買ってきてください。
まずは必要なファイルをそろえる
- Aircrack-ng 本体 (今回使ったのは、Windows版の0.9.3です。) → Aircrack-ng
- Peek.zipを次のサイトからダウンロードして、解凍したファイルをAircrack-ngのbin以下に上書き → Pacth driver aircrack windows
- cygwin1.dllを上記同様に上書き (ダウンロードはFreeDownloadを選べばOK) → cygwin1.dll free download | DLL‑files.com
- 前項で確認したページからドライバをダウンロードする (ユーザ登録が必要です。) → https://mypeek.wildpackets.com/driver_downloads.php
- Microsoft .NET Framework Version 2.0 をインストールする。 → Download Microsoft .NET Framework 3.5 Service Pack 1 from Official Microsoft Download Center
ドライバを入れ替える
※ 正常に動作しなくなっても知らないよ!自己責任でお願いします。
まず、ドライバを解凍するといくつかファイルが出てくると思います。
次に、OSによって手順が異なりますが、デバイスマネージャを開きます。
(マイコンピュータを右クリック→メニューからプロパティを選ぶ→ハードウェアから表示させられる場合が多いです。)
デバイスマネージャが表示されたら、ネットワークアダプタから無線LANのNICを右クリックして、ドライバの更新を選びます。
以下は、WindowsXPの場合のやり方です。
いいえ、今回は接続しません ↓ 一覧または特定の場所からインストールする ↓ 検索しないで、インストールするドライバを選択する ↓ ディスク使用ボタンを押す ↓ 参照ボタンを押して、予め解凍してあるドライバのファイルの中から拡張子がinfのファイルを選ぶ ↓ ネットワークアダプタを選択する ↓ 次へ
このようにしてドライバの更新を完了したら、準備は大体整いました。
もし再起動を要求された場合は、再起動してください。
IV (InitialVector) を収集する
- Aircrack-ngファイル群のbinフォルダの中にある、"Aircrack-ng GUI.exe" を開きます。
- Airodump-ngタブを開き、Launchボタンを押します。
- Network interface index number → NICを選びます。(数字で指定)
- Interface types → Atheros製なら 'a' です。
- Channel(s) → とりあえず '0' で。
- Output filename prifix → 適当に出力ファイル名を指定します。
- Only Write WEP IVs → パケットキャプチャ(.cap形式)も行うなら 'n'、IVのみ収集するなら 'y' です。
後はIVが溜まるまで気長に待ちます。Linuxであれば Aireplay-ng を使うともっと早く集まります。
説明によると、104bitのWEPキーを解析するには1,000,000IVぐらい必要のようです。
それより少ないと、解析に失敗することがあります。
十分な数のIVが集まったら
最低200,000ぐらいのIVが集まったら、試しに解析してみてもよいかもしれません。
収集を終えるには、Airodump-ngの窓を×ボタンで閉じてください。
解析するには、IVを収集するときに使った "Aircrack-ng GUI.exe" を使います。
今度は左端の "Aircrack-ng" タブを開き、Chooseボタンを押して収集されたIVファイルを選択します。
Encryptionは、今回はWEPの攻撃なのでWEPを選択し、キー長104bitなので128を選択し、
Launchボタンを押します。
すると、解析が始まります。
↑解析中の画面。たかだか50000足らずのIVで解析を始めたところ、
33時間経っても終わっていません。終わるめども経ちません。
それなりのIVを集めないとダメですね。
解析が完了すると、キーが表示されるらしいです。
まとめ
- 少ないIVではとんでもなく時間がかかる
- Aireplay-ng をWindowsで使えればいいのだけど・・・
- WEPは危ない
- WEPは危ない