Airodump-ng を使用した WPA ハンドシェイクのキャプチャ
ワイヤレスインターフェースでモニターモードが有効になっているので、次のステップは、Kali Linux コンテナ内でairodump-ngツールを使用して WPA ハンドシェイクをキャプチャすることです。WPA ハンドシェイクは、デバイスが Wi-Fi ネットワークに接続するときに交換される一連のパケットであり、これをキャプチャすることで、後のステップでパスワードのクラッキングを試みることができます。
初心者の方には、WPA ハンドシェイクにはパスワードが直接含まれているのではなく、オフラインで分析してパスワードを推測できる暗号化されたデータが含まれていることを理解してください。このプロセスは、制御された実験(Lab)環境または実際のネットワークでの明示的な許可がある場合にのみ倫理的です。この実験(Lab)では、安全な設定でハンドシェイクをキャプチャすることをシミュレートします。
すでに Kali Linux コンテナのシェル内(ターミナルを開くと自動的に接続されます)にいるので、ワイヤレストラフィックのキャプチャを開始しましょう。次のコマンドを実行し、Enter キーを押して、wlan0monインターフェース上の近くのすべてのネットワークの監視を開始します。
airodump-ng wlan0mon
期待される出力は、近くの Wi-Fi ネットワークのライブテーブルを表示し、BSSID(アクセスポイント MAC アドレス)、ESSID(ネットワーク名)、CH(チャネル)、および暗号化タイプなどの詳細を示します。これは次のようになります。
CH 6 ][ Elapsed: 1 min ][ 2023-10-01 12:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:22:AB:CD:EF -30 10 5 0 6 54 WPA2 CCMP PSK TestNetwork
数秒間実行してネットワークを観察し、Ctrl+Cを押して停止します。この実験(Lab)では、ESSIDがTestNetwork、BSSIDが00:14:22:AB:CD:EF、チャネル6で動作するターゲットネットワークを特定したと仮定します。
次に、この特定のネットワークのトラフィックをキャプチャして、WPA ハンドシェイクを取得することに焦点を当てます。次のコマンドを実行し、Enter キーを押して、ネットワークをターゲットにし、キャプチャしたデータを/rootディレクトリ内のhandshakeという名前のファイルに保存します。
airodump-ng --bssid 00:14:22:AB:CD:EF --channel 6 -w /root/handshake wlan0mon
このコマンドでは、--bssidはターゲットネットワークの MAC アドレスを指定し、--channelはリッスンするチャネルを設定し、-w /root/handshakeはデータをファイルに保存します。期待される出力は、ターゲットネットワークに固有のトラフィックを示します。ハンドシェイクがキャプチャされた場合、出力の右上隅に[ WPA handshake: 00:14:22:AB:CD:EF ]が表示される場合があります。この実験(Lab)では、数秒後にハンドシェイクがキャプチャされたと仮定します。Ctrl+Cを押してキャプチャを停止します。
キャプチャファイルが保存されたことを、/rootディレクトリの内容を一覧表示して確認します。次のコマンドを実行し、Enter キーを押します。
ls -l /root
期待される出力には、handshake-01.cap(または類似のもの)という名前のファイルが含まれているはずです。これは次のようになります。
-rw-r--r-- 1 root root 12345 Oct 1 12:05 handshake-01.cap
これにより、キャプチャされたデータが保存されたことが確認されます。これで、WPA ハンドシェイクを正常にキャプチャしました。これは、次のステップで WPA キーのクラッキングを試みるために使用されます。先に進む前に、ファイルが存在することを確認してください。