Wireless-security-crack-wireless-attacks

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-ワイヤレス攻撃のクラック

ワイヤレスネットワークを「クラック」する必要がある場合はいつでも、タスクは暗号化、認証、またはハッシュアルゴリズムをクラックして、ある種のシークレットパスワードを導き出すことです。

あなたはそれを達成するかもしれない方法がたくさんあります-

  • 弱いアルゴリズムで暗号化アルゴリズムを破ろうとすることができます。 それは実行可能かもしれませんが、非常に正直に言うと、今日では誰も破ることのできるアルゴリズムを使用しません。したがって、あなたが前進することのない高級暗号アナリストでない限り。
  • ほとんどのアプローチは、ある種の辞書攻撃またはブルートフォース攻撃の使用に集中します。

この攻撃がどのように実行されるかについて簡単に説明するために、「わからない」-「MySecretPassword」というパスワードがあると想像してください。 何らかの方法で、次のスクリーンショットに示すように、MD5およびSHA1署名を取得しました-

MD5 SHA1署名

攻撃者としての目標は、これらのハッシュアルゴリズムを破り、元のパスワードを取得することです。 この目的に使用できるツールは多数あります。独自のツールも作成できます。

以下は、辞書(タイプ-ブルートフォース)攻撃に使用できる単純なスクリプト(ルビーで記述)です-

Simple Script Ruby

次のスクリーンショットに示すように、簡略化された辞書ファイル(数秒で作成したもの)を使用します。 通常、実際には、数十万のエントリを持つ辞書ファイルを使用します(インターネットから準備済みの辞書ファイルをダウンロードするのが一般的です。検索してみてください)。

簡易辞書ファイル

このスクリプトの背後にある考え方は、すべてのパスワードを調べることであり、計算されたハッシュ間の一致が署名と一致する場合、ネットワークから「スニッフィング」します。これは、パスワードが見つかったことを意味します。

計算されたハッシュ一致署名

私はそれが単純化された例であると述べなければなりません、しかしそれは概念自体を完全に示しました。

ワイヤレスネットワークのクラッキング中に、 aircrack-ng と呼ばれるツールを使用する可能性が高くなります。 WEP/WPA/WPA2 のクラッキング用に特別に設計されています。 WPA/WPA2クラッキングの場合、2つの可能な辞書タイプを使用した辞書攻撃(上記で示した単純化された攻撃に類似)を使用します。 最初のタイプは、自分で準備(またはインターネットからダウンロード)してスクリプト内で参照できるタイプです。 他のアプローチは、デフォルトでツールと共にインストールされる内部辞書データベースの一種である内部 airolib-ng 辞書に依存することです。

その時点で実際のクラッキングを行わずに、aircrack-ngの使用方法を示します。 上記の例で作成した非常に小さな辞書を使用します(実際の辞書ファイルにある数百万とは対照的に、内部に7つのフレーズしかありません)。 さらに、トラフィックをリアルタイムで監視しませんが、 Kismet ツールを使用する前にスニッフィングしたワイヤレストラフィックで .pcap ファイルを使用します。

Kismetツールの使用

ご覧のとおり、WLANがたくさんあり、その一部はWEP暗号化で、ほとんどはWPA/WPA2です。 私はすでに、このような状況ではあらゆる種類のクラッキングが失敗すると言うことができます-

  • WEPで暗号化されたSSIDについては、トラフィックが収集されません(「データなし」)。
  • WPA/WPA2で暗号化されたSSIDについては、スニッフィングされたハンドシェイクはありません。 覚えているように、最初の4ウェイハンドシェイクからのデータは、ネットワークのクラッキングにつながる唯一の情報です。 データパケット自体は十分に暗号化されており、攻撃に対して耐性があります。

しかし、試してみたいと思ったら、自分のホームワイヤレスネットワーク-インデックス6の "Home_e1000"をターゲットにします。

Home_e1000インデックス6

予測したとおり、失敗しました。 次回、私たちが失敗しないことを確認し、ワイヤレスネットワークを獲得し、クラックする方法を学ぶことができるようになります。