Kali-linux-wireless-attacks

提供:Dev Guides
移動先:案内検索

Kali Linux-ワイヤレス攻撃

この章では、Kali Linuxに組み込まれているWi-Fiクラッキングツールの使用方法を学習します。 ただし、使用しているワイヤレスカードが監視モードをサポートしていることが重要です。

シダWifiクラッカー

Fern Wifiクラッカーは、Kaliがワイヤレスを解読するためのツールの1つです。

Fernを開く前に、ワイヤレスカードを監視モードに切り替える必要があります。 これを行うには、ターミナルで*「airmon-ng start wlan-0」*と入力します。

Airmon Ng

次に、Fern Wireless Crackerを開きます。

  • ステップ1 *-アプリケーション→[ワイヤレス攻撃]→[シダワイヤレスクラッカー]をクリックします。

Fern Wireless Cracker

  • ステップ2 *-次のスクリーンショットに示すように、ワイヤレスカードを選択します。

ワイヤレスカード

  • ステップ3 *-[アクセスポイントのスキャン]をクリックします。

アクセスポイント

  • ステップ4 *-スキャンが完了すると、見つかったすべてのワイヤレスネットワークが表示されます。 この場合、「WPAネットワーク」のみが見つかりました。

WPAネットワーク

  • ステップ5 *-上記のスクリーンショットに示すように、WPAネットワークをクリックします。 見つかったすべてのワイヤレスが表示されます。 一般的に、WPAネットワークでは、辞書攻撃を実行します。
  • ステップ6 *-[参照]をクリックして、攻撃に使用するワードリストを見つけます。

ワードリスト

  • ステップ7 *-「Wifi攻撃」をクリックします。

Wifi攻撃

  • ステップ8 *-辞書攻撃を完了した後、パスワードを検出し、次のスクリーンショットの図に示すように表示されます。

辞書攻撃

キスメット

Kismetは、WIFIネットワーク分析ツールです。 これは、802.11レイヤー2ワイヤレスネットワーク検出器、スニファー、および侵入検出システムです。 rawモニタリング(rfmon)モードをサポートし、802.11a/b/g/nトラフィックをスニッフィングできるワイヤレスカードで動作します。 パケットと隠しネットワークを収集することにより、ネットワークを識別します。

それを使用するには、ワイヤレスカードを監視モードに切り替え、これを行うには、ターミナルで*「airmon-ng start wlan-0」*と入力します。

Start Wlan

このツールの使用方法を学びましょう。

  • ステップ1 *-起動するには、ターミナルを開いて「kismet」と入力します。

起動

  • ステップ2 *-[OK]をクリックします。

Kismet

  • ステップ3 *-Kismetサーバーの起動を要求するメッセージが表示されたら、[はい]をクリックします。 そうでない場合、機能を停止します。

サーバーの起動

  • ステップ4 *-起動オプション、デフォルトのままにします。 「開始」をクリックします。

デフォルトのままにする

  • ステップ5 *-ワイヤレスカードの定義を求めるテーブルが表示されます。 そのような場合は、「はい」をクリックします。

テーブルの定義

ステップ6 *-この場合、無線ソースは“ wlan0” *です。 *「Intf」*セクションに記述する必要があります→「追加」をクリックします。

Wirless Source

  • ステップ7 *-次のスクリーンショットに示すように、WiFiネットワークのスニッフィングを開始します。

ネットワーク

  • ステップ8 *-任意のネットワークをクリックすると、次のスクリーンショットに示すようにワイヤレスの詳細が生成されます。

ワイヤレスネットワーク

GISKismet

GISKismetは、Kismetを使用して収集したデータを実用的な方法で表すためのワイヤレス視覚化ツールです。 GISKismetは情報をデータベースに保存するため、SQLを使用してデータを照会し、グラフを生成できます。 GISKismetは現在、データベースにSQLiteを、グラフにGoogleEarth/KMLファイルを使用しています。

このツールの使用方法を学びましょう。

  • ステップ1 *-GISKismetを開くには、[アプリケーション]→[ワイヤレス攻撃]をクリックして、giskismetに移動します。

Giskismet

前のセクションで覚えているように、Kismetツールを使用して、ワイヤレスネットワークに関するデータと、このすべてのデータKismetパックをnetXMLファイルに探索しました。

  • ステップ2 *-このファイルをGiskismetにインポートするには、「root@ kali:〜#giskismet -x Kismetfilename.netxml」と入力すると、ファイルのインポートが開始されます。

ファイルのインポート

インポートしたら、前に見つけたホットスポットをGoogle Earthにインポートできます。

  • ステップ3 *-Google Earthが既にインストールされていると仮定して、[ファイル]→[Giskismetが作成したファイルを開く]→[開く]をクリックします。

Google Earth

次のマップが表示されます。

マップ

ゴーストフィッシャー

Ghost Phisherは、偽の無線アクセスポイントを作成し、後でMan-in-The-Middle-Attackを作成するのに役立つ人気のあるツールです。

  • ステップ1 *-アプリケーションを開くには、[アプリケーション]→[ワイヤレス攻撃]→[ゴーストフィッシング]をクリックします。

ゴーストフィッシャー

  • ステップ2 *-開いた後、次の詳細を使用して偽のAPをセットアップします。
  • ワイヤレスインターフェイス入力:wlan0
  • SSID:ワイヤレスAP名
  • IPアドレス:APが持つIP
  • WAP:接続するためのこのSSIDを持つパスワード

Ghost Phisherを開く

  • ステップ3 *-*スタート*ボタンをクリックします。

Wifite

これは、複数のWEP、WPA、およびWPS暗号化ネットワークを連続して攻撃する別のワイヤレスクラッキングツールです。

まず、ワイヤレスカードは監視モードにする必要があります。

  • ステップ1 *-それを開くには、アプリケーション→ワイヤレス攻撃→Wifiteに進みます。

Wifite

ステップ2 *- "wifite –showb" *と入力して、ネットワークをスキャンします。

Wifite Showb

スキャンネットワーク

  • ステップ3 *-ワイヤレスネットワークへの攻撃を開始するには、Ctrl + Cをクリックします。

攻撃

  • ステップ4 *-「1」を入力して、最初のワイヤレスをクラックします。

最初のクラック

  • ステップ5 *-攻撃が完了すると、キーが見つかります。

キーが見つかりました