SSブログ
エステ

Aircrack-ng のページ [Aircrack-ng]

本家の Aircrack-ngページ の一部を意訳してみました。
ご参考まで。

このコンテンツに関連するコンテンツはこちら。

Aircrack-ng newbie guide のページ

チュートリアル: WPA/WPA2 のクラッキング方法について

無線LANの復習



aircrack-ng-new-logo.jpg




はじめに


Aircrack-ngは一定量のデータパケットを収集することにより、 802.11 WEP/WPA-PSKキーを取得する解析ツール群です。
KoreK攻撃やPTW攻撃のようないくつかの最適化を施した標準的なFMS攻撃を実装しているため、他のWEPクラックツールと比較してもいくらか高速な攻撃を実現しています。
実際のところ、Aircrack-ngは無線ネットワーク向けの監査ツール群です。




Aircrack-ng とは?

どうやって動かすかを早く知りたい方はこちらへ


Aircrack-ngは様々な新しい機能を備えた次世代の無線解析ツールです。

・ドキュメント(wiki, man)とサポート(フォーラム、trac、IRC)がそれなりにある
・比較的ドライバの対応範囲が広い
・比較的対応OS、プラットフォームの範囲が広い
・新しいWEP攻撃に対応:PTW攻撃
・WEP辞書攻撃対応
・フラグメンテーション攻撃対応
・解析速度の向上
・複数カードでの収集対応
・新しいツールの登場
・最適化、他の改善、バグフィックス



ドキュメント


Aircrack-ng suite


Airbase-ng


偽装アクセスポイントを立ち上げ、接続に来たコンピュータからID、パスワードなどの情報を引き出すツールです。


Aircrack-ng


WEP,WPA/WPA2用クラッキングツールです。
airodump-ngでキャプチャした暗号化されたパケットからWEPキーを復元します。
2つの方法によるWEPキーの復元を実現しました。
1つ目がPTW攻撃で、これがデフォルトで使用されます。
この攻撃では2段階で実施します。
第一段階では、aircrack-ngはARPパケットのみ使います。
鍵が見つからなかった場合、全パケットをキャプチャして利用します。
PTW攻撃では全てのパケットを利用するわけではありません。
現状の実装では40/104bitのWEPキーにのみ対応できます。
PTW攻撃の利点はWEPキーをクラックするのに必要となるパケットが非常に少なくて済むという点です。
2つ目の方法はFMS/KoreK攻撃です。
FMS/KoreK攻撃はWEPキーを解読するための様々な統計的攻撃を内包し、それらをブルートフォースアタックとの複合技で利用することが可能です。
加えて、WEPキーを求めるために辞書攻撃も利用できます。

WPA/WPA2の事前共有鍵については辞書攻撃のみが利用できます。
SSE2サポートによりWPA/WPA2キーの特定が劇的に高速になりました。
4ウェイハンドシェイクが入力として必要となります。


Airdecap-ng


WEP/WPA/WPA2キャプチャファイルを解読するツールです。
また、暗号化されていないキャプチャから802.11ヘッダを取り出すことも可能です。
"-dec.cap"で終わるファイルを出力します。


Airdecloak-ng


(TCP dumpなどから得られる)pcapファイルからWEP情報をフィルタするツールです。


Airdriver-ng


無線LANドライバに関する情報を出力するスクリプト、ドライバのロード・アンロードを行うスクリプトです。
モニターモード、インジェクションモードに必要なパッチなどもインストールしてくれます。
他にもいろいろな機能を持ちます。


Airdrop-ng


認証済みユーザーを未認証化するツールです。


Aireplay-ng


フレームを挿入するために使うツールです。
メインの機能は、WEP/WPA-PSKキーをクラックするために、aircrack-ngの後にトラフィックを生成することです。
WPAハンドシェイク取得、認証偽装、パケットリプレイ、手動でのARPリクエスト挿入、ARPリクエスト再挿入のための未認証化を引き起こす様々な攻撃を備えます。
packetforge-ng は任意のフレームを生成するツールです。
ほとんどのドライバはインジェクションのためにパッチを当てる必要があります。


Aigraph-ng



Airmon-ng


無線LANカードでモニターモードを利用可能にします
モニターモードからマネジメントモードへ戻ることも可能です。
コマンド単独で入力するとインターフェースの状態を表示します。


Airodump-ng


生の802.11フレームのパケット収集のために用い、特にaircrack-ngと一緒に使い、WEP初期ベクトルを収集することに適しています。
コンピュータに接続されたGPSレシーバーがあれば、見つけたアクセスポイントの座標の保存が可能となります。
加えて、アクセスポイントの詳細と見つけたクライアント情報を含んだファイルを出力することができます。


Airolib-ng


ESSIDとパスワードのリストを保存、管理するためのツールです。


Airserv-ng


複数のアプリケーションから独立してTCPコネクション張ることを可能にする無線LANカードサーバーです。


Airtun-ng


仮想トンネルインターフェースを作ります。
主な機能は2つで、
1.wIDS(無線LAN不正利用検知システム)用 暗号通信監視
2.ネットワークへの任意のトラフィック挿入


Easside-ng


WEPキーを知らずにWEPアクセスポイントへ接続する自動化ツールです。
最初にネットワークを特定し、アソシエートし、PRGAとデータの排他的論理和を収集し、IPスキームを特定しTAPインターフェースを立ち上げますので、WEPキーを必要としないでアクセスポイントに接続できます。
あなたは何もする必要がありません。


Packetforge-ng


インジェクションの後に使う暗号化パケットを作るツールです。
ARPリクエスト、UDP、ICMP、カスタムパケットなど様々なパケットが作れます。
最もよく使うのは、インジェクション後のARPリクエストの作成です。
暗号化パケットを作るためには、PRGAファイルが必須です。
aireplay-ng chopchop や fragmentation 攻撃からPRGAファイルは得られます。


Tkiptun-ng


このドキュメントは書いている途中です。
最新の情報をチェックしてください。
フィードバックがあればAIRCRAC-NGフォーラムまでお寄せください。

このツールは完全には動作しません。最後の攻撃のフェーズが未実装です。他の部分は、RT73、RTL8187Lチップセットについては、動作します。
madwifi-ngドライバは壊れており、うまくいかないことがわかっています。
他のドライバでは不明です。

このツールはaircrack-ngチームのMartin Beck aka hirteが生み出しました。
QoSが効いているWPA-TKIPネットワークに対していくつかのフレーム挿入を可能にしました。
WPA-TKIP攻撃の実証用ツールです。
Martin Beck と Erik Tews の論文「Practical attacks against WEP and WPA」に記載されている攻撃方法です。
論文ではWEPでの進んだ攻撃方法とWPA向けの初めての攻撃方法が示されています。

tkiptun-ngは平文の小さなパケットとMICを取得するところから始めます。これはchopchop攻撃で行われます。
これが取得できた後、MICHAELアルゴリズムはMICキーを復調します。
この時点でMICキーとキーストリームが取得できます。
その後、XORファイルを用いて、新しいパケットを生成し、それを挿入します。
これらはaircrack-ngスイートの他のツールで利用します。

これは非常に進んだ攻撃方法であることを忘れないでください。
このツールを使うためには、Linuxとaircrack-ngについての高度なスキルが必要です。
これらのスキルのない方はサポートを求めないでください。
初心者の方はご遠慮ください。


Wesside-ng


これは数分の内にWEPキーを取得するためのツールなどを含んだ自動化ツールです。
最初にネットワークを特定し、アソシエートし、PRGAとデータの排他的論理和を収集し、IPスキームを特定し、ARPリクエストを再挿入し、最終的にWEPキーを特定します。
あなたは何もする必要がありません。



ダウンロード


Linux版の最新はv1.1です。
ここからソースをダウンロード。



インストール

Ubuntuへのインストールはこちらを参照。
Ubuntu用パッケージの詳細についてはこちら
10.04、9.10用ではバージョン1.01
それ以前のUbuntuではRC版またはβ版が提供されています。

ソースから入れるときはこちらを参照。
最新版はバージョン1.1です。

チップセット

Aircrack-ngで動くチップとドライバについてはこちら





この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。