はじめに
この実験では、airodump-ng を使用して Wi-Fi ネットワークをスキャンする方法を学びます。airodump-ng は、ワイヤレスネットワークの監査ツールセットである Aircrack-ng スイートの中核コンポーネントです。その主な機能は 802.11 フレームをキャプチャすることであり、これにより範囲内のすべての Wi-Fi アクセスポイントと接続されているクライアントを確認できます。
airodump-ng を使用する前に、ワイヤレスネットワークインターフェイスカードを「モニターモード」にする必要があります。これにより、自身宛てのトラフィックだけでなく、特定のチャネル上のすべてのワイヤレストラフィックをリッスンできるようになります。この実験では、すでにモニターモードになっているインターフェイスを備えたシミュレートされた環境を用意しましたので、ツールの使用に直接集中できます。
この実験では、一般的なスキャンを実行する方法、結果の解釈、特定のバンドやターゲットにスキャンを絞り込む方法、およびキャプチャしたデータを将来の分析のために保存する方法を学びます。
モニターインターフェイスでの一般的なスキャンの開始
このステップでは、近くのすべての Wi-Fi ネットワークを検出するための基本的なスキャンを開始します。これを行うための基本的なコマンドは、airodump-ng の後にモニターモードのネットワークインターフェイス名を指定します。
シミュレートされた環境では、モニターモードインターフェイスの名前は wlan0mon です。
スキャンを開始するには、ターミナルで次のコマンドを実行してください。
airodump-ng wlan0mon
検出された Wi-Fi ネットワークのライブ表示が表示されます。ツールは継続的にスキャンし、このリストを更新します。実際のシナリオでは、スキャンを停止するために Ctrl+C を押します。この実験では、コマンドは出力を表示して自動的に終了します。
出力は次のようになります。
CH 9 ][ Elapsed: 1 min ][ 2023-10-27 10:10 ][ WPA handshake: 1A:2B:3C:4D:5E:6F
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1A:2B:3C:4D:5E:6F -45 24 8 0 6 540 WPA2 CCMP PSK MyHomeWiFi
88:77:66:55:44:33 -67 12 3 0 11 300 WPA2 CCMP PSK CoffeeShop
AA:BB:CC:DD:EE:FF -78 8 1 0 36 866 WPA3 SAE PSK SecureNet-5G
11:22:33:44:55:66 -82 5 0 0 6 54 WPA TKIP PSK OldRouter
BSSID STATION PWR Rate Lost Frames Probe
1A:2B:3C:4D:5E:6F 00:11:22:33:44:55 -50 0 - 1 0 15 MyHomeWiFi
この出力は、主に 2 つの部分に分かれています。上部は検出されたアクセスポイント (AP) のリスト、下部は検出されたクライアント (ステーション) とそれらが接続されている AP のリストです。
airodump-ng の出力カラムの解釈
このステップでは、前のスキャンからの出力を分析し、各カラムの意味を理解します。この知識は、効果的なワイヤレス分析に不可欠です。これは情報提供のみのステップであり、コマンドは必要ありません。
アクセスポイントセクション (上部)
このセクションでは、ワイヤレスルーターまたはアクセスポイントに関する詳細情報を提供します。
- BSSID: アクセスポイントの MAC アドレスです。これは一意のハードウェア識別子です。
- PWR: デバイスから見たネットワークの信号強度です。より小さい負の数値(例:-45)は、より大きい負の数値(例:-82)よりも強い信号を意味します。
- Beacons: AP によって送信されるアナウンスメントパケットの数です。これらのパケットはネットワークの存在を広告します。
- #Data: キャプチャされたデータパケットの数です。
- CH: AP が動作しているチャネルです(例:2.4GHz では 1、6、11)。
- MB: AP がサポートする最大速度(Mbit/s)。
- ENC: 使用されている暗号化規格(例:WPA、WPA2、WPA3、WEP)。
- CIPHER: 使用されている特定の暗号化方式(例:CCMP、TKIP)。
- AUTH: 使用されている認証プロトコル(例:事前共有キーの場合は PSK、エンタープライズの場合は MGT)。
- ESSID: Wi-Fi ネットワークの公開名、SSID とも呼ばれます。
クライアントセクション (下部)
このセクションでは、AP に接続されているクライアント(ラップトップやスマートフォンなど)をリストします。
- BSSID: クライアントが関連付けられている AP の MAC アドレスです。
- STATION: クライアントデバイスの MAC アドレスです。
- PWR: デバイスから見たクライアントの信号強度です。
- Rate: クライアントと AP 間の送受信レートです。
- Lost: 通信で失われたパケットの数です。
- Frames: クライアントによって送信されたデータフレームの数です。
- Probe: クライアントが関連付けられていない場合、このカラムには接続しようとしている ESSID が表示されることがあります。
これらのフィールドを理解することで、周囲のネットワークのセキュリティ体制とアクティビティを迅速に評価できます。
--band を使用して特定の帯域にスキャンを絞る
デフォルトでは、airodump-ng は 2.4GHz および 5GHz の両方の周波数帯でサポートされているすべてのチャネルをホップします。特定の帯域のネットワークのみに関心がある場合、これは非効率的になる可能性があります。
--band フラグを使用して、airodump-ng にスキャンする帯域を指示できます。一般的なオプションは次のとおりです。
a: 5GHz チャネルをスキャンします。b: 2.4GHz チャネルをスキャンします(特に 802.11b レート)。g: すべての 2.4GHz チャネルをスキャンします(802.11b/g レート)。
5GHz 帯のみに焦点を当てたスキャンを実行してみましょう。
airodump-ng --band a wlan0mon
出力には、5GHz スペクトルで動作するネットワークのみが表示されるようになります。表示されるチャネルが高くなることに注意してください(例:36、40、44)。
CH 36 ][ Elapsed: 30 s ][ 2023-10-27 10:15 ][ BSSID: AA:BB:CC:DD:EE:FF
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC:DD:EE:FF -78 15 5 0 36 866 WPA3 SAE PSK SecureNet-5G
99:88:77:66:55:44 -55 10 2 0 40 1200 WPA2 CCMP PSK Office-5G
BSSID STATION PWR Rate Lost Frames Probe
このテクニックは、ノイズを減らし、特定の種類のネットワークへのキャプチャ作業を集中させるのに役立ちます。
ターゲットの BSSID とチャネルを特定する
一般的なスキャンから興味深いネットワークを特定したら、airodump-ng をそのネットワークにのみ集中させることができます。これは、より高度な攻撃や詳細なパケット分析に不可欠です。これにより、スキャナーが他のチャネルにホップするのを停止し、ターゲットからのすべてのトラフィックを確実にキャプチャできます。
これを行うには、--bssid および --channel フラグを使用します。
最初のスキャンから MyHomeWiFi ネットワークをターゲットにしてみましょう。その出力に戻ると、詳細を確認できます。
- BSSID:
1A:2B:3C:4D:5E:6F - チャネル:
6
次に、この特定のアクセスポイントにスキャンをロックするために次のコマンドを実行します。
airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon
このコマンドを実行すると、airodump-ng はチャネルホッピングを停止し、チャネル 6 のみをリッスンします。出力は、指定された BSSID とそれに接続されているクライアントのみを表示するようにフィルタリングされます。これにより、単一のターゲットのデータキャプチャの効率と信頼性が劇的に向上します。
(注:シミュレーションでは、出力は一般的なスキャンと同じように見えますが、実際のシナリオでは、表示は説明されているようにフィルタリングされます。)
-w フラグを使用してスキャン結果をファイルに保存する
ライブデータを表示するのは便利ですが、多くの場合、キャプチャしたトラフィックを後でオフライン分析のため、または aircrack-ng(パスワードクラッキング用)や Wireshark(詳細なパケット検査用)などの他のツールで使用するために保存する必要があります。
-w(または --write)フラグは、airodump-ng にキャプチャしたデータをファイルに保存するように指示します。プレフィックスを指定すると、airodump-ng はさまざまな拡張子(.cap、.csv、.kismet.csv など)を持つ複数のファイルを作成します。
スキャンを実行し、結果を scan_results というプレフィックスで保存してみましょう。
airodump-ng -w scan_results wlan0mon
コマンドを実行した後、現在のディレクトリのファイルを一覧表示して、何が作成されたかを確認します。
ls -l
scan_results-01.csv を含む新しいファイルが表示されるはずです。airodump-ng は、以前のキャプチャの上書きを防ぐために、ファイル名に自動的に番号を追加します。
-rw-r--r-- 1 labex labex 512 Oct 27 10:20 scan_results-01.csv
...
.csv ファイルには、画面に表示された出力のコンマ区切りバージョンが含まれており、スクリプトで解析したり、スプレッドシートにインポートしたりするのが簡単です。その内容を表示してみましょう。
cat scan_results-01.csv
出力は、スキャンからのテキストベースのデータであり、機械が読みやすいようにフォーマットされています。スキャンデータの保存は、あらゆるプロフェッショナルなワイヤレス監査における重要なステップです。
まとめ
この実験では、ワイヤレスネットワーク検出のための airodump-ng の基本的な操作を学びました。これらのスキルは、あらゆる Wi-Fi セキュリティ評価の最初のステップです。
以下の操作を成功裏に練習しました。
- モニターインターフェースでの一般的なスキャンの開始 (
airodump-ng wlan0mon)。 - BSSID、パワーレベル、暗号化タイプ、接続されているクライアントを含む詳細な出力の解釈。
--bandフラグを使用した特定の周波数帯へのスキャンの集中。--bssidおよび--channelを使用した詳細分析のための特定のアクセスポイントのターゲット設定。- 後で分析するためにスキャン結果をファイルに保存するための
-wフラグの使用。
これらのコマンドを習得することは、より高度なワイヤレス侵入テスト技術に進むための強固な基盤を提供します。
