はじめに
aircrack-ng を使用して WEP キーをクラックする実験へようこそ。WEP (Wired Equivalent Privacy) は、時代遅れで安全性の低い Wi-Fi セキュリティプロトコルです。その暗号学的弱点により、攻撃者は比較的少量のネットワークトラフィックを分析することで秘密鍵を復元できます。
この実験では、ワイヤレスネットワークの監査に広く使用されているツールスイートである aircrack-ng を使用します。具体的には、キャプチャされたネットワークパケット(WEP キーをクラックするために必要な初期化ベクトル (IV) を含む)が含まれる既存のキャプチャファイル (.cap) を分析するために aircrack-ng ツールを使用します。この実践的な演習により、WEP 暗号化を破ることがいかに簡単であるかが実証され、WPA3 のような最新のセキュリティプロトコルの使用の重要性が強調されます。
すべての操作は、~/project ディレクトリ内のターミナルで実行されます。
キャプチャされた WEP IV を含む .cap ファイルを選択する
このステップでは、まず作業ディレクトリの内容を確認してキャプチャファイルを見つけます。実験環境では、~/project ディレクトリに wep.cap という名前のキャプチャファイルが事前に設定されています。このファイルには、攻撃に必要なネットワークトラフィックが含まれています。
まず、現在のディレクトリのファイルを表示して、wep.cap が存在することを確認しましょう。詳細なリストを提供する ls -l コマンドを使用します。
ls -l
出力には、以下のような wep.cap ファイルが表示されるはずです。
total 68
-rw-r--r-- 1 labex labex 68884 Dec 12 12:00 wep.cap
これにより、ファイルが次のステップの準備ができていることが確認できます。
キャプチャファイルに対して直接 aircrack-ng を実行する
このステップでは、クラッキングプロセスを開始するために、キャプチャファイルに対して aircrack-ng コマンドを実行します。この操作の基本的な構文は aircrack-ng <capture_file> です。
ターミナルで以下のコマンドを実行してください。
aircrack-ng wep.cap
コマンドを実行すると、aircrack-ng はファイルを読み込み、キャプチャ内で見つかったワイヤレスネットワークのリストを表示します。その後、攻撃したいネットワークを選択するように求められます。
出力は以下のようになります。
Opening wep.cap
Read 11117 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 <length: 6> WEP (10408 IVs)
Choosing first network as target.
aircrack-ng は自動的に最初のネットワークをターゲットとして選択します。このメッセージの直後に攻撃が開始されます。
攻撃の進行状況と PTW メソッドの分析
このステップでは、aircrack-ng が攻撃を開始する際の出力を観察します。ターゲットネットワークを選択すると、aircrack-ng は収集された IV を使用してすぐにクラッキングプロセスを開始します。
ツールはリアルタイムの進行状況情報を表示します。以下の詳細に注意してください。
- IVs read: ファイルから読み込まれたパケット数と IV 数を示します。
- Attack Method: 主に使用される攻撃は PTW (Pyshkin, Tews, Weinmann) 攻撃です。これは非常に効率的な統計攻撃であり、比較的少ない IV 数で WEP キーをクラックできます。
攻撃が進むにつれて画面が更新され、テストされた IV の数が表示されます。
Opening wep.cap
Read 11117 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 <length: 6> WEP (10408 IVs)
Choosing first network as target.
Attack will be restarted every 5000 IVs.
Starting PTW attack with 10408 IVs.
この出力は、PTW 攻撃が開始されたことを確認します。あとは完了するのを待つだけです。
「KEY FOUND」メッセージが表示されるまで待機する
このステップでは、aircrack-ng がプロセスを完了し、WEP キーを見つけるまで待ちます。PTW 攻撃は、十分な数の IV が利用可能な場合、非常に高速です。この実験で提供されている wep.cap ファイルには十分すぎるほどの IV が含まれているため、クラッキングプロセスは数秒しかかからないはずです。
aircrack-ng がキーを正常に特定すると、攻撃を停止し、明確な成功メッセージを表示します。
ターミナルで以下の出力が表示されるのを確認してください。
Aircrack-ng 1.6
[00:00:00] Tested 1 keys (got 10408 IVs)
KB PTW Key
1 1036 00:14:6C:7E:40:80 KEY FOUND! [ 1F:1F:1F:1F:1F ]
Decrypted correctly: 100%
「KEY FOUND!」メッセージは、攻撃が成功したことを示します。「Decrypted correctly: 100%」の行は、見つかったキーが正しいことをさらに確認します。
見つかった WEP キーを 16 進数形式で解釈する
このステップでは、aircrack-ng からの最終結果を解釈し、キーを記録します。前のステップで最も重要な情報は、キーそのものです。
出力「KEY FOUND! [ 1F:1F:1F:1F:1F ]」から、角括弧内の値が WEP キーです。これは 16 進数形式で表示されています。コロン(:)は読みやすくするための区切り文字として使用されており、実際のキーの一部ではありません。キーは 1F1F1F1F1F です。
この実験を完了するために、復旧したキーを wep_key.txt という名前のファイルに保存しましょう。これは、将来の使用のためにキーを記録することをシミュレートします。
コロンなしでキーをファイルに書き込むには、次のコマンドを実行します。
echo "1F1F1F1F1F" > wep_key.txt
cat コマンドを使用してファイルの内容を確認できます。
cat wep_key.txt
出力は次のようになります。
1F1F1F1F1F
これで、WEP キーを正常にクラックし、保存しました。
まとめ
おめでとうございます!この実験は正常に完了しました。
この実験では、ワイヤレスネットワーク監査のための強力なツールである aircrack-ng の使用方法を学びました。キャプチャファイルの特定から始め、aircrack-ng を起動して分析しました。PTW 攻撃の動作を観察し、キャプチャされたデータから WEP キーを正常に復旧しました。
この演習は、WEP プロトコルの基本的な脆弱性を示しており、ワイヤレスネットワークを保護するために WPA2 や WPA3 のような、より強力で最新の暗号化標準を使用することの重要性を強調しています。
