Wi-Fi ネットワークをロックダウンしたい場合は、次のことを行う必要があることはすでにご存知でしょう。WPA暗号化を選択するWEP は解読されやすいためです。しかし、それがどれほど簡単か知っていましたか?見てください。
注: この投稿では、古くてあまり使用されていないネットワーク セキュリティ プロトコルである WEP パスワードを解読する方法を説明します。クラックしたいネットワークがより一般的な WPA 暗号化を使用している場合は、次の手順を参照してください。Reaver を使用して Wi-Fi ネットワークの WPA パスワードを解析するためのガイドその代わり。
今日は、WEP セキュリティをオンにして Wi-Fi ネットワークをクラックする方法を段階的に説明します。まず最初に一言、知識は力です。しかし、力があるからといって、嫌な奴になったり、違法行為をしたりする必要はありません。知ること鍵を開ける方法あなたを泥棒にはしません。これは教育後のもの、または概念実証の知的演習であると考えてください。
この方法を使用して、WEP をクラックする方法に関する多数のチュートリアルがすでにインターネット上に公開されています。真剣に、Google で調べてみてください。これはいわゆる「ニュース」ではありません。しかし、驚くべきことは、私のようなネットワーク経験がほとんどない人間でも、フリー ソフトウェアと安価な Wi-Fi アダプターを使ってこれを実現できるということです。その様子は次のとおりです。
必要なもの
あなたがコンピュータ セキュリティとネットワークの専門家でない限り、この仕事を遂行するためのすべてのツールを手元に持っていない可能性があります。必要なものは次のとおりです。
対応するワイヤレスアダプター――それが最大の条件ですね。パケット インジェクションが可能なワイヤレス アダプタが必要ですが、コンピュータに搭載されているアダプタはそうではない可能性があります。近所のフレンドリーなセキュリティ専門家に相談した後、Alfa AWUS050NH USB アダプタ (写真参照) を購入しました。Amazon で約 50 ドルで購入できました。追記:私と同じことはしないでください。を入手アルファ AWUS036HUS050NHではなく、代わりに。 このビデオの男以下は、Ebay で購入した 12 ドルのモデルを使用しています (そして自分が選んだルーターを売る)。があるAircrack 互換アダプターの入手に関するリソースは豊富にあります。
バックトラック ライブ CD。私たちはすでにあなたを連れて行きましたBackTrack 3 のインストールと使用方法を説明する完全なスクリーンショット ツアー、あらゆる種類のセキュリティ テストやタスクを実行できる Linux Live CD。 CD のコピーをダウンロードして書き込むか、VMware にロードして開始してください。
近くの WEP 対応 Wi-Fi ネットワーク。信号は強力である必要があり、理想的には、人々が信号を使用して、デバイスを信号に接続したり切断したりすることができます。クラックを実行するために必要なデータを収集する際に使用すればするほど、成功の可能性が高くなります。
コマンドラインでの忍耐。これは 10 段階のプロセスであり、パスワードを解読するために長く難解なコマンドを入力し、Wi-Fi カードがデータを収集するまで待機する必要があります。医者が背の低い人に言ったように、少し我慢してください。
WEP をクラックする
WEP をクラックするには、BackTrack の組み込みコマンド ラインである Konsole を起動する必要があります。これはタスクバーの左下隅、右から 2 番目のボタンにあります。さて、コマンドです。
まず次のコマンドを実行して、ネットワーク インターフェイスのリストを取得します。
airmon-ng
私がそこに持っている唯一のものにはラベルが付いていますra0
。あなたのものは異なるかもしれません。ラベルをメモして書き留めてください。以降、コマンドに含まれるすべての場所 (インターフェイス) に置き換えます。
ここで、次の 4 つのコマンドを実行します。以下のスクリーンショットで、私が取得した出力を参照してください。
airmon-ng stop (interface)<br>ifconfig (interface) down<br>macchanger --mac 00:11:22:33:44:55 (interface)<br>airmon-ng start (interface)
これらのコマンドからここに示されているものと同じ結果が得られない場合は、おそらく、ネットワーク アダプターがこの特定のクラックでは動作しないでしょう。そうすれば、ネットワーク インターフェイス上の新しい MAC アドレス 00:11:22:33:44:55 を「偽装」することに成功したことになります。
次に、ネットワークを選択します。走る:
airodump-ng (interface)
周囲のワイヤレス ネットワークのリストを表示します。目的のものが見つかったら、Ctrl+C を押してリストを停止します。対象のネットワークに関連する行を強調表示し、次の図に示すように、その BSSID とそのチャネル (CH というラベルが付いた列) の 2 つの点に注意してください。明らかに、クラックしたいネットワークには、WPA などではなく、WEP 暗号化 (ENC 列) が設定されている必要があります。
先ほども言いましたが、このリストを停止するには Ctrl+C を押してください。 (探していたネットワークを見つけるために、これを 1 〜 2 回実行する必要がありました。) BSSID を取得したら、BSSID を強調表示し、次のコマンドで再利用できるようにクリップボードにコピーします。
次に、選択したネットワークで何が起こっているかを監視し、その情報をファイルにキャプチャします。走る:
airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)
ここで、(channel) はネットワークのチャネル、(bssid) はクリップボードにコピーしたばかりの BSSID です。 Shift+Insert キーの組み合わせを使用して、コマンドに貼り付けることができます。 (ファイル名) を説明するものを入力します。私は「yoyo」を選択しました。これは、私がクラッキングしているネットワークの名前です。
以下に示す背景のウィンドウにあるような出力が得られます。それは放っておいてください。新しい Konsole ウィンドウをフォアグラウンドで開き、次のコマンドを入力します。
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)
ここで、ESSID はアクセス ポイントの SSID 名であり、私の場合はyoyo
。このコマンドの後に取得したいのは、笑顔が描かれた安心感のある「関連付けが成功しました」というメッセージです。
もうすぐそこです。次は次の作業です。
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)
ここでは、クラックをスピードアップするために、より多くのスループットをより速くキャプチャするルーター トラフィックを作成しています。数分後、フロント ウィンドウが読み取り/書き込みパケットでおかしくなり始めます。 (また、yoyo
) ここでは、コーヒーを飲むか散歩する必要があるかもしれません。基本的には、クラックを実行するのに十分なデータが収集されるまで待つ必要があります。 「#Data」列の数値に注目してください。10,000 を超えるようにします。 (下の写真は 854 のみです。)
ネットワークの能力に応じて (スクリーンショットでは、ネットワークの能力が -32 と不可解に低いですが、yoyo
AP がアダプターと同じ部屋にあったため、このプロセスには時間がかかる可能性があります。ただし、#Data が 10k を超えるまで待ちます。そうしないとクラックが機能しないためです。実際には 10,000 以上が必要になる場合もありますが、多くの人にとってはこれが実用的なしきい値であるようです。
十分なデータを収集したら、いよいよ正念場です。 3 番目の Konsole ウィンドウを起動し、次のコマンドを実行して、収集したデータを解析します。
aircrack-ng -b (bssid) (file name-01.cap)
ここでのファイル名は、上で (ファイル名) に入力したものでなければなりません。ホーム ディレクトリを参照して表示できます。拡張子が .cap の付いたものです。
十分なデータを取得できなかった場合、エアクラックは失敗し、より多くのデータを使用して再試行するように指示されます。成功すると、次のようになります。
「KEY FOUND」の横にWEPキーが表示されます。コロンをドロップして入力し、ネットワークにログオンします。
途中での問題
この記事では、ハードウェアとソフトウェアを使い始める決意と意欲のある人にとって、WEP のクラッキングは比較的「簡単な」プロセスであることを証明することにしました。今でもそれは真実だと思いますが、下のビデオの男とは異なり、途中でいくつかの困難がありました。実際、最後のスクリーンショットは他のスクリーンショットと似ていないことに気づくでしょう。それは、それが私のものではないからです。私がクラッキングしていた AP は私自身のもので、Alfa と同じ部屋にありましたが、信号の電力測定値は常に -30 程度であったため、データ収集が非常に遅く、BackTrack は完了する前に一貫してクラッシュしていました。 。 6 回ほど試してみましたが (Mac と PC の両方で BackTrack をライブ CD および仮想マシンとして試しました)、キーを復号化するためのエアクラックに十分なデータをまだキャプチャできませんでした。
したがって、このプロセスは理論的には簡単ですが、走行距離はハードウェア、AP ポイントへの近さ、惑星の配置方法によって異なる場合があります。そうそう、締め切りに間に合う場合は、マーフィーの法則により、締め切りに間に合うと機能しないことがほぼ保証されます。
BackTrack の提供による WEP クラッキングの経験はありますか?それについて何と言えばいいでしょうか?コメントで諦めてください。