Wi-Fi セキュリティの基本:WPA2 ネットワークをハッキング攻撃から保護する
皆さん、Wi-Fi ハッキングの世界へようこそ。 💻.
前回の記事では、Linux の基本的なスキルとコツについて説明しました。この記事では、これらのスキルを使用して基本的な Wi-Fi ハッキング手順を学びます。
次のような方法を学びます。
<オル>免責事項:これは厳密に教育目的のみです (もちろん、少し楽しむためでもあります)。いかなる状況、条件、または賢明でない友人の影響下であっても、ここで学んだハックを組織、個人、またはおそらく迷惑な隣人に対して使用しないでください。犯罪を犯したことになり、罰金を科されるか刑務所に送られるか、 親が恥をかくことになるだけです。
素敵な紹介は終わりましたので、次に進みましょう。 🙃
取り上げる内容:
このチュートリアルの内容の基本的な概要は次のとおりです。
<オル>- 前提条件
- ネットワーク カードをモニター モードにする方法
- ターゲットの探し方
- ハンドシェイク パケットをキャプチャする方法
- DOS 攻撃を実行する方法
- パスワードの取得方法 (できれば)
はじめに
ルーター | クレジット:Unsplash.com
ワイヤレス フィデリティ (Wi-Fi) は、私たちの多くが日常生活で使用する一般的なテクノロジーです。学校であれ、自宅であれ、あるいは単純に Netflix を楽しむだけであれ、Netflix なしでインターネット関連の活動を行っている人を見ることはますます稀になってきています。
しかし、Wi-Fi をハッキングしようとしたことはありますか? 🤔 (きっと誘惑されたでしょう 😏)。
何かをハッキングするには、それがどのように機能するかを知る必要があります。これは、そもそもテクノロジーがどのように機能するかを理解する必要があることを意味します。それでは、基本であるパケットから始めましょう。
パケットとは何ですか?
基本的なパケット。クレジット:ResearchGate.com
パケットは、コンピュータ ネットワークにおけるデータの基本単位/構成要素です。データがあるコンピュータから別のコンピュータに転送されるとき、データは分割されてパケットで送信されます。
パケットはレゴの積み木のようなものだと考えてください。あなた(コンピュータ)は、販売者(別のコンピュータ)から完全なセット(完全なデータ)を断片(パケット)で受け取ります。次に、それを楽しむために (またはこの場合、データ全体が意味をなすように) 与えられた指示に基づいてブロックを組み立ててフィギュアを構築します。
データグラムとも呼ばれるパケットは、2 つの基本部分で構成されます。
<オル>ヘッダーにはパケットに関する情報が含まれます。これは、ネットワークと受信側のコンピュータが送信元 IP アドレスや宛先 IP アドレスなど、ネットワークをどう扱うべきかを認識するのに役立ちます。
ペイロードは、パケットに含まれる主なコンテンツです。また、パケットは暗号化できるため、攻撃者がデータを取得してもデータを読み取れないことにも注意してください。
ネットワークでは、パケットはパケット交換の要件です。パケット交換とは、データをパケットに分割し、異なるルートを使用してさまざまなコンピュータに送信することを意味します。コンピュータはこれらのパケットを受信すると、すべてを理解するためにこれらのパケットを組み立てることができます。インターネットは、既知の地球上最大のパケット交換ネットワークです。
次に、この知識をワイヤレス ネットワークにどのように適用できるかを見てみましょう。
WPA2 をクラックする方法
ランダムなコードの束。クレジット:Unsplash.com
Wi-Fi はさまざまなプロトコルを使用して、安全なインターネット接続を提供します。安全性の低いものから順に、次のとおりです。
<オル>オープン ネットワークは、その名前が示すとおり、オープンです。パスワードはなく、事実上誰でも接続できます。
WEP は古いプロトコルで、ほとんど使用されておらず、後継プロトコルと同様にパスワードが必要です。
WPA2 は、世界中で最も一般的に使用されているプロトコルです。 WPA3 は、現在までに知られている最新かつ最も安全なプロトコルです。ただし、使用されることはほとんどなく、新しいデバイスでのみ利用可能です。
前提条件
Wi-Fi は、認証されたデバイスにデータのパケットを継続的に送信することで機能します。ハッキングするには以下が必要です:
<オル>Kali を最初からインストールするには、このチュートリアルに従ってください。
まだインストールしていない場合は、Aircrack-ng というツールをマシンにインストールする必要があります。インストールするには、以下のコマンドを入力するだけです。
sudo apt install aircrack-ng
ネットワーク カードを監視モードにする方法
まず、ターゲットに関する情報を取得します。これはハッカーが偵察と呼ぶものです。
これを行うには、まずワイヤレス カードを「管理」モードから「モニター」モードに変更する必要があります。これにより、単なるネットワーク カードからワイヤレス ネットワーク リーダーに変わります。
まず、ワイヤレス カードの名前を確認する必要があります。アダプターを接続し、iwconfig を実行します。 調べるコマンド。通常、これはリストの最後にあります。
iwconfig.クレジット:ダニエル・ イウーゴ
ご覧のとおり、私の場合は wlan1 です。 。次に、次のコマンドを実行します。
sudo airmon-ng check rfkillsudo
airmon-ng start <network interface>
sudo root 権限が必要であることを示します、check rfkill カードがモニター モードになるのを妨げる可能性のあるプロセスを停止し、start airmon-ng は、どのネットワーク カードで実行するかを指示します。 <network interface> を置き換えます
airmon-ng カードを即座にモニター モードに変更するスクリプトです。実際にはこれを手動で行うことも、独自のスクリプトを作成することもできますが、個人的にはかなりシンプルなものを好みます。
ターゲットの探し方
周囲にどのようなネットワークがあるかを確認するには、次のコマンドを実行します。
sudo airodump-ng <network interface>
アイロダンプ。クレジット:ダニエル・ イウーゴ
airodump-ng aircrack-ng の一部です ネットワーク カードが周囲のワイヤレス トラフィックを表示できるようにするスイート。
ご覧のとおり、多くの情報が得られます。ただし、ESSID (Extended Service Set Identifier) 列を簡単に見てみましょう。 AP (アクセス ポイント) 名とも呼ばれるこの列には、ターゲット ネットワークの名前が表示されます。私の場合は「Asteroid」になります。
ターゲットの AP に集中し、残りは無視したいとします。これを行うには、Ctrl+C を押して現在のスキャンをキャンセルし、今度は、以下に示すように、ネットワークの bssid に bssid フラグを追加します。
sudo airodump-ng <network interface> --bssid <AP>
Airodump が動作中。クレジット:ダニエル・ イウーゴ
BSSID は Basic Service Set Identifier の略で、デバイスの MAC アドレスの派手な名前です。これは、ESSID (AP の名前) とともにネットワーク上のデバイスを識別するために使用されます。技術的には、代わりに ESSID フラグを使用することもできますが、異なる AP が同じ名前を持つ可能性があります。ただし、2 つの AP が同じ BSSID を持つことはできません。
以下は、ESSID のみを使用して AP に関する情報を取得するために入力するコード スニペットです。
sudo airodump-ng <network interface> --bssid <AP ESSID>
注:名前にスペースが含まれる場合は、引用符で囲みます。たとえば、--bssid “Asteroid 1” .
「ステーション」列の下で、AP に接続されているクライアントの MAC アドレスが強調表示されていることがわかります。その左側には、接続されている AP の MAC アドレスがあります。
ハンドシェイク パケットをキャプチャする方法
次のステップは、ハンドシェイク パケットをキャプチャすることです (パケットを覚えていますか? 👀)。ハンドシェイク パケットは、認証されたデバイスが AP に接続するときに AP から送信される最初の 4 つのパケットです。
これは、2 つの選択肢があることを意味します:
<オル>2 番目のほうがずっと楽しそうなので、それでいきましょう。
LED キーボード。クレジット:Unsplash.com
DOS 攻撃を実行する方法
aireplay-ng を使用できます または mdk4 デバイスを一時的に AP から切断します。これは、認証解除攻撃またはワイヤレス DOS (サービス拒否) 攻撃と呼ばれます。
ここでのゲームプランは次のとおりです。
<オル>全部わかりましたか?良い。巻きましょう。 👨💻👩💻
まず、コマンドを実行してパケットをキャプチャして保存します。
sudo airodump-ng -c <channel number> --bssid <AP BSSID> <network interface> -w <path for saved packets file>
Airodump がパケットをキャプチャしています。クレジット:ダニエル・ イウーゴ
ここでは -c を使用しています。 検索するチャネルを指定するフラグ、--bssid AP の MAC アドレスのフラグと -w フラグを使用して、キャプチャしたパケットを保存するパスを指定します。
簡単なレッスン:チャネルは、AP が相互に干渉する可能性を減らします。 airodump-ng を実行する場合 、CH 列の下でチャンネル番号を確認できます。
その実行中に、次のコマンドを使用して、接続されているデバイスに対して認証解除攻撃を実行します。
sudo aireplay-ng -a <BSSID of the AP> --deauth <time> <network interface>
-a フラグは AP の MAC アドレス、--deauth を指定します。 攻撃を実行する時間を秒単位で指定し、その後にネットワーク カードが続きます。
認証解除攻撃では、独自のネットワーク カードを使用してパケットを送信し、AP とクライアント間の通信を中断します。これは完璧ではなく、場合によってはクライアントが再び接続することがありますが、それは短時間だけです。
Wi-Fi の動作がおかしく、ランダムに切断したり接続したりしているようであれば、認証解除攻撃が発生している可能性があります。
上記のコマンドでは、AP をターゲットにして攻撃を実行しています。代わりに、AP に接続されているデバイスを攻撃しても同じ結果が得られることに注意してください。 -a を変更するだけです。 接続されているデバイスの MAC アドレスにフラグを設定します。
DOS 攻撃が進行している間、airodump スキャンを確認してください。右上に WPA handshake: <mac address> が表示されるはずです。 。それを確認したら、リプレイ攻撃と airodump-ng を停止できます。 スキャンします。
ハンドシェイクを取得するためにリプレイ攻撃を実行します。クレジット:ダニエル・ イウーゴ
パスワードの取得方法 (できれば)
最後のステップでは、生成された多数のペアワイズ マスター キー (PMK) をキャプチャされたパケットに対して実行して、パスワードを取得します。もう少し詳しく説明しましょう。
PMK は基本的に、単語と AP 名のアルゴリズムの組み合わせです。私たちの目的は、ハンドシェイクに対してワードリストを使用して PMK を継続的に生成することです。 PMK が有効な場合、PMK の生成に使用される単語はパスワードです。 。 PMK が有効でない場合は、リストの次の単語にスキップします。
/usr/share/wordlists にある Rockyou 単語リストを使用します。 ディレクトリ。これは Kali でのみ見つかると思うので、別の OS を使用している場合は、独自の OS を手動で作成するか、crunch を使用して生成することもできます。 。
まだ抽出されていない場合は、次のコマンドを実行します。
sudo gunzip /usr/share/wordlists/rockyou.txt.gz
歴史の簡単な教訓:Rockyou ワードリストは、同名の企業に影響を与えた最も悪名高いサイバーセキュリティ データ侵害の 1 つから取得されたパスワードの束です。これには、3,200 万を超えるアカウントで使用された約 1,400 万個の一意のパスワードが含まれており、地球上で最も信頼できる単語リストの 1 つです。
次のコマンドを実行します。
sudo aircrack-ng <captured file with .cap> -w <path to wordlist>
パスワードクラッキング。クレジット:マーキュリー
よし、皆さん – 任務は完了しました 😎.
パスワードは、そうですね…「パスワード」でした。セキュリティの観点から見ると非常に残念ですが、私はこのチュートリアルの目的のために、ただ楽しむためにこのネットワークを設定しました。実際には、パスワードの長さと強度に応じて、これには数分から数時間かかる場合があります。
クリーンアップするには、ファイル キャプチャを削除し、端末を閉じて、コマンド service NetworkManager restart を実行するだけです。 ネットワーク カードを管理モードに戻して、Wi-Fi に接続できるようにします。
WiFi 攻撃に対する軽減策
基本的な個人ワークスペースのセットアップ ã クレジット:Wallpaperflare.com
基本的な Wi-Fi セキュリティは、防御の観点からこの攻撃をカバーする必要があります。このような攻撃に対する最善の策は、新しいプロトコルである WPA3 を使用することです。認証解除攻撃を軽減するには、可能であればイーサネット接続を使用してください。
そのオプションが検討されていないと仮定すると、(パスワードではなく) 強力なパスフレーズを使用して、攻撃者がそれを取得する可能性を最小限に抑えることができます。パスフレーズは、単にパスワードとして使用される単語の文字列です。パスフレーズはパスワードよりも長くなり、覚えやすくなる傾向があり、あまり使用されません。したがって、単語リストにはほとんど含まれません。
たとえば、「mercury」は「mercurylovespluto」よりも単語リストで見つかる可能性が高くなります。後者は 15 文字のパスフレーズであり、単純であるため、攻撃者が見つけたり、推測したり、生成したりするのは困難です。
もう 1 つの緩和策は、WPS (Wi-Fi Protected Setup) を無効にし、いかなる状況でも WEP プロトコルを使用するルーターの使用を避けることです。どちらも WPA2 よりもはるかに簡単にハッキングできるため、不要な注目を集めていることになります。
結論
学んだことをまとめましょう:
<オル>場合によっては、パスワードが単語リストにない場合があります。その場合、Evil Twin Attack やここで学んだことのバリエーションなど、パスワードを取得する方法は他にもたくさんあります。また、この攻撃や、世の中で発見された他の多くの攻撃を実践することをお勧めします。そうすることで、マスター ハッカーになれるからです。
これはあくまで教育目的であることに注意してください。 。これは、同意を得た他の人、または自分のデバイスに対してのみ実行してください。
以上でこの記事は終わりです。楽しんでいただければ幸いです。そしていつも言っているように、ハッピーハッキング! 🙃
リソース
<オル>謝辞
この投稿をまとめるためにインスピレーション、支援、知識を与えてくれた Anuoluwapo Victor、Chinaza Nwukwa、Holumidey Mercy、Favor Ojo、Georgina Awani、そして私の家族に感謝します。あなたたちは私の縁の下の力持ちです。
カバー写真クレジット:ルーターを操作する Lego Gentlemen (Wallpaperflare.com より)
無料でコーディングを学びましょう。 freeCodeCamp のオープンソース カリキュラムは、40,000 人以上の人々が開発者としての職に就くのに役立ちました。始めましょう
-
WindowsでイーサネットまたはWiFiのDHCPを有効または有効にする方法は?
以前は、ネットワークの設定は複雑な手順でした。現在、自動管理者を使用すると、その分野に関する確固たる知識がなくてもインターネットに接続できます。ただし、有効にしておく必要のあるプロトコルがあります:DHCP。 WindowsでイーサネットまたはWiFiのDHCPを有効または有効にする方法を知りたい場合 この記事はあなたのためです。 WindowsでイーサネットまたはWiFiのDHCPを有効または有効にする方法 現在、IPアドレス管理のプロセス それは自動的に行われます。 DHCPプロトコルは、DHCPクライアントとDHCPサーバーを介してこれを実行します。 DHCPクライアントは要求を送信し
-
WiFiルーターを設置するのに最適な場所はどこですか?
私たちが装飾について話しているとは思わないでください、しかし私たちが接続の問題を抱えたくないのであれば、ユーザーが私たちのWiFiルーターをどこに置くかについて良い考えを持っていることは非常に重要です。これが、以下で説明する理由です。 WiFiルーターを設置するのに最適な場所はどこですか? デバイスを使用することでWi-Fiが得られる利点のいくつかはすでに知っています。 接続して、ある場所から別の場所にスムーズに移動できるのは自由です。 las有線接続から解放されるので それは私たちの可動域を制限しますが、良好な接続を妨げる可能性のある特定の側面があることも知っておく必要があります。