Kali LinuxでWPA/WPA2 Wi Fiをハックする方法

ページ名:Kali LinuxでWPA_WPA2 Wi Fiをハックする方法

Wi-Fiネットワークがハッキングされやすいかどうかを調べたいですか? Kali Linuxユーザーであれば、何百ものセキュリティ監査ツールや侵入テストツールがプリインストールされており、自由に使うことができます。これらのツールは、ネットワークの弱点を見つけて修復するためのものであり、違法な目的のためのものではありません。WPA/SPA PSKネットワークがブルートフォースパスワード攻撃に弱いかどうかを調べるには、airrack-ngと呼ばれる一連のツールを使ってキーをハックすることができます。その方法を紹介しよう!

パート1

モニターモードの開始

  1. Kali デスクトップに root としてログインします。これで root ユーザーとしてデスクトップ環境にログインします。
    • Kali で root ログインを有効にしておらず、KDE または GNOME を使っている場合は、プロンプトで sudo apt install kali-root-login を実行してください。 インストールしたら、sudo password (ユーザー名なし) を実行して新しい root パスワードを入力することで設定できます。この時点で、rootとしてデスクトップにログインできる。
  2. 必要であれば)プラグインを接続する。モニタリング可能なWi-Fiカード(RFMON)を持っていない場合や、仮想マシンでKali Linuxを使っている場合は、モニタリング可能な外部カードを取り付ける必要があります。
    • ほとんどの場合、カードをコンピュータに取り付けるだけでセットアップが完了します。念のため、Wi-Fiカードの説明書を確認してください。
    • お使いのWi-Fiカードがモニタリングに対応しているかどうかわからない場合は、次の手順を試してみてください。
  3. Wi-Fiを切断する。ネットワークのテストを成功させるには、コンピューターがWi-Fiにアクティブに接続されていないことを確認する必要があります。
  4. ウィンドウでairmon-ngコマンドを実行する。このツールはaircrack-ngパッケージの一部としてKali Linuxに付属しており、接続されているWi-Fiインターフェースの名前を表示してくれる。あなたのカードの "Interface "ヘッダーの下に表示されているものをメモしておきたい。
    • インターフェース名が表示されない場合、Wi-Fiカードはモニタリングをサポートしていません。
  5. airmon-ng start wlan0 を実行し、ネットワークのモニタリングを開始します。Wi-Fiインターフェースの名前が wlan0 でない場合、コマンドのその部分を正しい名前に置き換えてください。これで新しい仮想インターフェース名ができ、通常は mon0 のようになり、"(monitor mode enabled)" の隣に表示されます。
    • もし "Found processes that could cause trouble "というメッセージが表示されたら、airmon-ng check killを実行して、それらを終了させる。
  6. airodump-ng mon0 を実行して結果を見る。mon0を正しい仮想インターフェース名に置き換えてください。範囲内のすべてのWi-Fiルーターのデータテーブルが表示されます。
  7. .Numpしたいルーターを見つけてください。各文字列の最後に、ルーター名が表示されます。
    • ルーターがWPAまたはWPA2セキュリティを使用していることを確認します。ENC "欄に "WPA "または "WPA2 "が表示されていれば、次に進むことができます。
  8. ルーターのBSSIDとチャンネル番号を確認します。ハッキングしたいルーターの "BSSID "と "CH "フィールドの値をメモしておきます。これらの情報はネットワーク名の左側にあります。
  9. ハンドシェイクのためにネットワークを監視する。ハンドシェイク」は、あるアイテムがネットワークに接続するときに発生します(例えば、あなたのコンピューターがルーターに接続するとき)。ハンドシェイクが発生するまで待つ必要があるので、クラックに必要なデータをキャプチャする。 モニタリングを開始するには、以下のコマンドを実行する:
    • airodump-ng -c number --bssid xx:xx:xx:xx:xx -w /root/Desktop/ mon0
    • numberという単語は見たチャンネル番号に、xx:xx:xx:xx:xx:xxはBSSIDに置き換えてください。
    • このコマンドを実行し続ける限り、すべての接続と新しいハンドシェイクを監視することになる。
パート2

ロギングとパスワードの解読

  1. deauth攻撃が何をするのかを理解する。認証解除攻撃は、侵入しようとしているルーターに認証解除パケットを送信し、ユーザーを切断させ、再ログインを要求します。ユーザーがログインし直すと、ハンドシェイクが提供される。パスワードのクラックにはこのハンドシェイクが必要です。
    • airodump-ngコマンドの出力に、「WPA handshake:」というタグの後にaが続く行が既に表示されている場合は、ステップ5までスキップする。
    • 覚えておいてほしいのは、これらのツールは倫理的な目的のためだけに使うということだ。
  2. 何かがネットワークに接続するのを待ちます。2つのBSSIDアドレスが隣り合って表示されるのを確認したら、1つはBSSID(Wi-Fiルーター)、もう1つはSTATION(コンピューターまたはその他のデバイス)と表示されます。クライアントを強制的にハンドシェイクさせるには、接続を切断するdeauthパケットを送信します。
  3. 新しいターミナルを開く。airodump-ngが元のターミナルウィンドウで実行されていることを確認し、デスクトップ上の別の場所にドラッグして、両方のターミナルが見えるようにする。
  4. deauthパケットを送信する。STATION BSSIDをネットワークに接続したクライアントのBSSIDに、NETWORK BSSIDをルーターのBSSIDに置き換えて、次のコマンドを実行する: aireplay-ng -0 2 -a STATION BSSID -c NETWORK BSSID mon0。
    • このコマンドは、ネットワークからクライアントを切断するために2つのdeauthパケットを送信します。 これ以上のパケットを送信しようとしないでください-あまり多くのパケットを送信すると、クライアントが再接続してハンドシェイクを生成するのを妨げる可能性があります。
    • ターゲットクライアントの近くにいる限り、クライアントはルーターから切断され、ハンドシェイクで再接続させられる。これがうまくいかない場合は、クライアントに近づいてください。
    • クライアントが再接続するとすぐに、パスワードをクラックするために必要なすべての情報が利用可能になります。
  5. 元のターミナルウィンドウで、Control+Cを押してairodump-ngを終了する。これでダンプが停止し、.capで終わるファイルがデスクトップに保存されます。
  6. rockyou.txtワードリストを解凍します。パスワードを解読するには、単語リストが必要です。幸運なことに、あなたは 、を使用しているので、すでに/usr/share/wordlistsにいくつかあります。 私たちが使用したいのはrockyou.txtというものですが、デフォルトではzip圧縮されています。解凍するには、gzip -d /usr/share/wordlists/rockyou.txt.gzを実行する。
    • ワードリストにないパスワードは解読できません。rockyou.txtでパスワードがクラックできない場合は、いつでも他のワードリストを試すことができる。
  7. パスワードをクラックするコマンドを実行する。Kali Linuxに付属しているairrack-ngというツールを使います。コマンドは aircrack-ng -a2 -b NETWORK BSSID -w /usr/share/wordlists/rockyou.txt /root/Desktop/*.cap です。NETWORK BSSIDをルーターのBSSIDに置き換える。
    • パスワードの強さとCPUの性能にもよるが、この作業には数時間から数日かかる。
    • WPA/WPA2-PSKネットワークではなく、静的WEPキーネットワークをクラックする場合は、-a2を-a1に置き換えてください。
  8. ターミナル・ウィンドウで "KEY FOUND!"を探す。KEY FOUND!"の見出しが表示されたら、aircrack-ngがパスワードを見つけたことになり、平文で表示される。
この記事は、CC BY-NC-SAの下で公開された " How to Hack WPA/WPA2 Wi Fi with Kali Linux " を改変して作成された。特に断りのない限り、CC BY-NC-SAの下で利用可能です。

シェアボタン: このページをSNSに投稿するのに便利です。

コメント

返信元返信をやめる

※ 悪質なユーザーの書き込みは制限します。

最新を表示する

NG表示方式

NGID一覧