ブログ

aircrack-ng

2016年9月20日 20:20 | ブログ | | 497 views

このエントリーをはてなブックマークに追加
はてなブックマーク - aircrack-ng
reddit にシェア
Pocket
LINEで送る

川瀬です、今日は大変な天気でしたねぇ。皆様方はご無事でしたでしょうか?

最近、無線LANの利用環境を調査するために、久しぶりにaircrack-ngを使ってみました。

使用したOSはDebian Linux 6をUSBメモリにインストールしたものにaircrack-ngをインストールしていたのでそれをそのまま利用してみました。

aircrack-ngは、無線LANのパスコードを解析するツール群であります。

具体的にはPCに乗っかっている無線LANアダプタで周辺に飛び交っている電波をとらえてモニタリングできるようにデバイスドライバをairmon-ngというコマンドで起動します。

そのデバイスドライバをairodump-ngというコマンドでモニタリングしそのパケットをファイルに記録してaircrak-ngで解析するとパスコードを知ることができるというものです。

実際には暗号の種類によってaireplay-ngというコマンドで通信しているアクセスポイントにちょっかいを出して必要な情報を取り出すといった操作も必要になります。

このツールを使うとWEPで暗号化された通信は、数万フレームのパケットデータでほぼ解析することが可能です。

したがってWEPで通信している内容は、解析したパスコードを利用してWireSharkというツールで見ると通信内容が復号されて丸見え状態になります。

もちろん公衆無線LANでパスコードがわかっている場合、モニタリングデータだけあればWireSharkでその内容が丸見えになるので公衆無線LANでの通信は危険である言われています。

しかし、逆にaircrack-ngツール群を使うと無線LANに不正アクセスしているアダプタを見つけて通信を遮断することも可能ですがモニタリングされていることはわかりません。

最近は、ネットワーク自体平文で通信することが少なくなってきているので平文通信以外はモニタリングされてもばれることはありませんが平文通信を無線LANで行うとその内容は公開しているようなものであることは理解しておくべきかもしれません。