はじめに
この実験では、Aircrack-ng スイートに含まれる多機能ツールである airbase-ng を探求します。airbase-ng は主に、一般的に「ソフト AP」と呼ばれるソフトウェアベースのアクセスポイントを作成するために使用されます。この機能は、中間者攻撃(MITM)の実行、パスワードクラッキングのための WPA/WPA2 ハンドシェイクのキャプチャ、または単に攻撃者の行動を研究するためのハニーポットの作成など、さまざまなワイヤレスセキュリティ評価の基本となります。
この実験を通して、ステップバイステップで独自のソフト AP をセットアップする方法を学びます。この目的のためにワイヤレスインターフェイスを構成する方法、カスタム名でアクセスポイントを起動する方法、およびクライアント接続を処理できるように準備する方法を学びます。この実践的な経験は、ワイヤレス侵入テストにおける主要なツールの 1 つを理解し、活用するための強固な基盤を提供します。
この実験では、シミュレートされたワイヤレス環境を使用するため、物理的なワイヤレスカードは必要ありません。
ワイヤレスカードをモニターモードにする
このステップでは、ソフト AP を作成するためにワイヤレスインターフェイスを準備します。最初に必要な操作は、ワイヤレスカードを「モニターモード」にすることです。モニターモードにより、ネットワークインターフェイスは、自身宛てのトラフィックだけでなく、特定のチャネル上のすべてのワイヤレストラフィックをキャプチャできるようになります。これは、airbase-ng が正しく動作するために不可欠です。
まず、シミュレートされたワイヤレスインターフェイスを特定しましょう。iw dev コマンドを実行して、ワイヤレスデバイスを一覧表示します。
iw dev
wlan0 という名前のインターフェイスが表示されるはずです。
phy#0
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
次に、airmon-ng ツールを使用して、wlan0 インターフェイスでモニターモードを開始します。
sudo airmon-ng start wlan0
コマンドを実行すると、airmon-ng は新しいモニターモードインターフェイスを作成します。通常、名前は wlan0mon になります。出力でこれが確認できます。
PHY Interface Driver Chipset
phy0 wlan0 mac80211_hwsim Software-only virtual MAC
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
再度 iw dev を実行することで、新しいインターフェイスが存在することを確認できます。
iw dev
type monitor と共に wlan0mon が一覧表示されているのが確認できるはずです。
phy#0
Interface wlan0mon
ifindex 4
wdev 0x2
addr 02:00:00:00:00:00
type monitor
txpower 0.00 dBm
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
指定した ESSID とチャンネルで airbase-ng を開始する
このステップでは、airbase-ng を使用して新しいソフト AP のブロードキャストを開始します。ネットワーク名(ESSID)と、それが動作するワイヤレスチャンネルを指定する必要があります。
ネットワーク名「MyFakeAP」、チャンネル 6 でソフト AP を作成します。コマンドには、前のステップで作成したモニターインターフェイスである wlan0mon が必要です。
ターミナルで以下のコマンドを実行します。airbase-ng が起動し、フォアグラウンドで実行され、新しいネットワークを継続的にブロードキャストします。
sudo airbase-ng -e "MyFakeAP" -c 6 wlan0mon
-e "MyFakeAP": 拡張サービスセット識別子(ESSID)を設定します。これは、他のデバイスから見える Wi-Fi ネットワークの名前です。-c 6: ワイヤレスチャンネルを 6 に設定します。あまり混雑していないチャンネルを選択するのが良い習慣です。wlan0mon: 使用されるモニターモードインターフェイスです。
コマンドを実行すると、airbase-ng が起動し、実行中であることを示すメッセージが表示されます。
20:30:10 Created tap interface at0
20:30:10 Trying to set MTU on at0 to 1500
20:30:10 Access Point with BSSID 02:00:00:00:00:00 started on channel 6
重要: このプロセスは現在のターミナルを占有します。次のステップのために、新しいターミナルを開く必要があります。ターミナルウィンドウの上部にあるターミナルタブバーの + アイコンをクリックすることでこれを行うことができます。この実験の以降のすべてのコマンドは、新しいターミナルで実行してください。
新しい「at0」インターフェイスの作成を確認する
このステップでは、airbase-ng が新しいネットワークインターフェイスを正常に作成したことを確認します。airbase-ng が起動すると、自動的に仮想 TAP インターフェイスが作成されます。通常、このインターフェイスの名前はデフォルトで at0 になります。このインターフェイスはブリッジとして機能し、ソフト AP に接続するクライアントとのやり取りを可能にします。
開いた新しいターミナルで、ifconfig -a コマンドを使用してシステム上のすべてのネットワークインターフェイスを一覧表示します。
ifconfig -a
出力に、at0 という名前の新しいインターフェイスが表示されているはずです。これにより、airbase-ng が正しく実行されており、必要なインフラストラクチャがセットアップされたことが確認できます。
at0: flags=4098<BROADCAST,MULTICAST> mtu 1500
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
... (other interfaces) ...
この at0 インターフェイスは現在ダウンしており、IP アドレスが割り当てられていません。次のステップで設定します。
「at0」インターフェイスを IP アドレスで設定する
このステップでは、ソフト AP のゲートウェイとして機能するように at0 インターフェイスを設定します。これを行うには、インターフェイスを起動し、静的 IP アドレスを割り当てる必要があります。この IP アドレスは、「MyFakeAP」ネットワークに接続するすべてのクライアントのゲートウェイになります。
まず、ifconfig を使用して at0 インターフェイスを起動します。必ず新しいターミナルで実行してください。
sudo ifconfig at0 up
次に、at0 インターフェイスに IP アドレスとネットマスクを割り当てます。ここでは IP アドレス 192.168.2.1 を使用します。これは新しいプライベートネットワークのゲートウェイになります。
sudo ifconfig at0 192.168.2.1 netmask 255.255.255.0
これで、at0 インターフェイスの設定を再度確認することで、IP アドレスが正しく割り当てられたことを検証できます。
ifconfig at0
出力には、インターフェイスが UP であり、割り当てた inet アドレスが表示されているはずです。
at0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
これでソフト AP は完全に設定され、クライアント接続を受け入れる準備が整いました。
新しいソフト AP に接続するクライアントを監視する
このステップでは、クライアントがソフト AP に接続したときに何が起こるかを観察します。アクセスポイント「MyFakeAP」は現在ブロードキャストされており、完全に設定されています。
airbase-ng が実行されている最初のターミナルに戻ってください。このターミナルは、ソフト AP の監視コンソールとして機能します。
実際のシナリオでは、別のデバイス(スマートフォンやラップトップなど)を用意し、利用可能な Wi-Fi ネットワークを検索すると、「MyFakeAP」がリストに表示されます。デバイスが接続を試みて AP にアソシエートすると、airbase-ng はコンソールにメッセージを出力します。
メッセージは次のようになり、接続クライアントの MAC アドレスが表示されます。
20:35:01 Client 12:34:56:78:9A:BC associated (WPA1)
シミュレーション環境であるため、実際のデバイスを接続することはできません。しかし、この出力を理解することは、パズルの最後のピースです。
実験を完了するために、環境をクリーンアップする必要があります。
airbase-ngが実行されているターミナルに移動し、Ctrl+Cを押して停止します。- いずれかのターミナルで、モニターモードインターフェイスを停止して、ワイヤレスカードを通常の状態に戻します。
sudo airmon-ng stop wlan0mon
これにより、wlan0mon インターフェイスが削除され、wlan0 がマネージドモードに戻ります。
まとめ
実験は完了しました!airbase-ng を使用してソフトウェアベースのワイヤレスアクセスポイントを作成および設定することに成功しました。
この実験では、以下の方法を学びました。
aircrack-ngスイートのインストール。airmon-ngを使用してワイヤレスインターフェイスをモニターモードに配置。- カスタム ESSID とチャンネルを使用して
airbase-ngでソフト AP を起動。 - 新しく作成された
at0TAP インターフェイスの特定。 - ゲートウェイとして機能するように
at0インターフェイスを静的 IP アドレスで設定。 - クライアント接続の監視方法の理解。
これらのスキルは、ネットワーク偵察、ハニーポット展開、中間者攻撃など、ワイヤレスセキュリティの多くの高度なトピックの基礎となります。これで、ワイヤレスセキュリティの魅力的な世界をより深く探求できるようになりました。
