a3VtYQ2e9uA1のブログ

特記事項はありません

漂うパケットを読む

スニッフィング(盗聴)したパケットからZIPファイルを抽出する

またWEPの実験をしたので書きます.

これはサイバーセキュリティの知識を深めるための実験であり,犯罪行為を唆すものではありません.実験する際は必ず自分が管理する機器を用いてください.自分のものではないネットワークに対しこのようなことを行うのは犯罪です.

実験環境

  • 無線LANルータ(アクセスポイント)
    • SSIDWLAN_ROUTER_2.4G
    • 暗号化はWEP
    • HTTPサーバと有線接続している
    • 正規クライアントと無線接続している
  • HTTPサーバ
    • IPアドレス192.168.1.101
    • OSはUbuntu18.04,Apache2が走っている
    • ウェブブラウザでアクセスすると簡単なホームページが開く
  • 正規クライアント
  • 盗聴用パソコン

今回は,攻撃者は既にWEPキーを入手しているという状況で実験します.
下に簡単な図を示しておきます.

f:id:a3VtYQ2e9uA1:20200316215809p:plain
実験環境の概略図

手順

通信を盗聴する

例によって例のごとくパケットキャプチャを実行しておきます.今回はcapture-01.capに保存します.
キャプチャを行っている最中に正規クライアントはHTTPサーバにアクセスしZIPファイルをダウンロードします.正規クライアントでウェブブラウザ(実験ではFireFox)を立ち上げ,URLの欄にサーバのIPアドレス192.168.1.101を入力,リンクからZIPファイルをダウンロードします.

f:id:a3VtYQ2e9uA1:20200316215844p:plain
正規クライアントにて192.168.1.101からfile.zipをダウンロードする

ダウンロードが終了したら,盗聴用パソコンでのパケットキャプチャは止めて構いません.

キャプチャファイルを復号化する

キャプチャファイルcapture-01.capWireSharkで開くと,プロトコルは全て802.11で有意な情報は読み取れないと思います.今回,攻撃者は既にWEPキーを知っているという状況を想定しているので,キーを使って復号化を試みます.

以下は日本語環境での手順を示したものです.英語やその他の言語の場合は適宜読み替えてください.

WireShark編集メニューから設定を選び,出てきたウィンドウのProtocolsからIEEE 802.11をクリックします.Enable decryptionチェックボックスをオンにし,下のEdit...ボタンを押します.

f:id:a3VtYQ2e9uA1:20200316220108p:plain
WireSharkの設定.ProtocolsからIEEE 802.11を選ぶ

WEP and WPA Decryption Keysのウィンドウが出てくるので,まず左下の+ボタンを押し,続いてKey typeをwepに,KeyにはWEPキーをASCIIの16進数にしたものを入力し,OKを押します.この実験の場合,WEPキーはpwordのため,それを16進数にした70776f7264を入力します.

f:id:a3VtYQ2e9uA1:20200316220155p:plain
復号化キーの設定

以上を完了すると,802.11だけでなくHTTPやTCPが見えるようになると思います.

TCPストリームからデータを抽出する

復号化したパケットを見ていると,クライアントからサーバにGET /file.zip HTTP/1.1しているHTTPパケットが見つかりました.
そのパケットを選択し,右クリック→追跡→TCPストリームを選択します.

f:id:a3VtYQ2e9uA1:20200316220304p:plain
TCPストリームを追跡する

表示されたウィンドウを見ていくと,先ほどのGET /file.zip HTTP/1.1が見つかりました(下図緑枠).さらにその下にサーバからのHTTP/1.1 200 OKから始まるヘッダがあり,その下にZIPファイルのバイナリが見えます.ZIPファイルのバイナリはContent-Type: application/zip<改行><改行>の後,PK..から始まるようです.

f:id:a3VtYQ2e9uA1:20200316220451p:plain
TCPペイロード

Show and save data asRaw(無加工)形式にした後,Save as...を押して適当な場所に保存します.実験ではCドライブ直下にfile.zipとして保存しました.

データからZIPファイルを抜き出す

保存したファイルをバイナリエディタで開きます.
先ほど確認したZIPファイルの先頭であるPK..の直前までを削除します.

f:id:a3VtYQ2e9uA1:20200316220601p:plain
ZIPバイナリ以外の部分を選択し削除する

ZIPバイナリの後にもゴミが付いているようならそれも削除し,上書き保存します.
以上でfile.zipの抽出が完了しました.

おわり

以上より,パスワードの割れたWEPを使い,かつ暗号化されていない通信では簡単に通信内容を覗かれてしまうことがお分かりいただけたと思います.
毎度のことですが,実験は必ず自分の環境で行ってください.許可なく人の機材で実験すると犯罪になります.
この方法は例えばマルウェア感染の疑いがあるパソコンに触れることなく怪しい通信がないかなどを調べるのに役立つかもしれません.ただ,今どきWEPを使う人はいないだろうし,もしいるとすれば早急にやめるべきですが.

念のため,抽出したfile.zipのハッシュ値と,正規クライアントでダウンロードしたfile.zipのハッシュ値を比較しておきます.上が盗聴データから抽出したもの,下が正規にダウンロードしたものです.

f:id:a3VtYQ2e9uA1:20200316220627p:plain
ハッシュ値の比較.一致している

MD5SUMが一致しているため全く同じファイルと言えます.もし一致しない場合は,パケットキャプチャの段階で取りこぼしている可能性が高いです.

さて,抽出したfile.zipをWindowsexplorerで開いてみました.

f:id:a3VtYQ2e9uA1:20200316220705p:plain
なぜか中身が空っぽなZIP

アレ,空です.ハッシュが一致しているため途中でファイルが壊れたとは考えにくく,またファイルサイズが17キロバイトほどあるのに中身がないのは不審です.

ということで,次回はこのZIPファイルから何とかしてデータを取り出そうと思います.

Wi-Fiパスワードの解析を行った(パート3)

認証切断攻撃と辞書攻撃

この前よりアグレッシブな実験をしたので書きます.

これはサイバーセキュリティの知識を深めるための実験であり,犯罪行為を唆すものではありません.実験する際は必ず自分が管理する機器を用いてください.自分のものではないネットワークに対しこのようなことを行うのは犯罪です.

前回前々回はWEPがいかに脆弱であるかを学びました.

前回 a3vtyq2e9ua1.hatenablog.com

前々回 a3vtyq2e9ua1.hatenablog.com

となれば,改良版のWPAやWPA2を使うことになります.現在一般的に普及している無線LANルータはおそらくデフォルトでこれに設定されていると思います.WPA/WPA2はWEPと異なり,パケットを集めてもパスワードのヒントを漏らしません.

4-Way Handshake

WPA/WPA2では大量のパケットを集めてもパスワードに近づくことはありませんが,実は特定の4つのパケットを傍受できればパスワードを特定できるようになります.WEPでは4万パケットあれば50%の確率で解析に成功するといわれていますが,WPA/WPA2ではたったの4です.

その4つというのが4-Way Handshakeのパケットです.クライアント-アクセスポイント間で4つのパケットをやり取りすることで認証を行います.TCPの3-Way Handshakeみたいなもんです.

--(2020/08/10追記)--
4-Way Handshakeについてもう少し詳しく書きました.

a3vtyq2e9ua1.hatenablog.com

--(追記ここまで)--

認証切断攻撃

たった4つのパケットがあればいいとはいっても,ちょうど無線を傍受しているときに運良く新しい正規クライアントが接続してくるとは考えにくいです.勿論実験なので自分で好きに接続してやれば済む話ですが,実際の攻撃者はそんなことできません.

ところで,ノートパソコンやスマートフォンWi-Fiの自動再接続を有効にしている人は多いと思います.一度接続したアクセスポイントについて記憶しておいて,切断されても有効範囲内なら再び自動的に接続するやつです.外出時に一旦Wi-Fiが切れても,帰宅すればパスワードを入力せずともまた接続できるあれです.

攻撃者は接続済み正規クライアントの認証を切断することで,再接続時の4-Way Handshakeパケットを拾えそうです.

辞書攻撃

4パケットで解析を行うことができると書きましたが,パケット自体にパスワードの手掛かりがあるわけではありません.単に答え合わせができるようになるだけです.

ブルートフォースアタック(総当たり攻撃)を行ってもいいですが,いかんせん効率が悪すぎます.
そこで実験では辞書攻撃を用いることにします.考えられるパスワードを列挙したリストを用意しておき,上から順番に試していく方法です.

f:id:a3VtYQ2e9uA1:20200306204252p:plain
メモ帳で開いた辞書ファイルの一部

実験環境

  • 無線LANルータ(アクセスポイント)
    • SSIDWLAN_TARGET_2.4G
    • 暗号化はWPA2-PSK
    • パスワードは簡単に予測可能なものに再設定済み
  • 正規クライアント(Windowsパソコン)
    • WLAN_TARGET_2.4Gに接続している
    • 自動再接続が有効になっている
  • 攻撃用パソコン
    • OSはArch Linux
    • Aircrack-ngがインストールされている
    • 辞書ファイルがある
    • このパソコンを用いてパスワードの解析を行う

この実験ではWPA2を用いますが,WPAでも基本は変わらないため手順は同じです.
またPSKはPre-Shared Key,つまり事前共有鍵のことです.一般のご家庭に普及しているものはこの方式が多いと思います.PSKとは別にEAPというものがありますが,これは比較的大規模な企業等で使われるものです.  

手順

4-Way Handshakeを傍受する

まず,パート1の[パケットをキャプチャする]までを実行しておきます.今回はWPA2-PSKのため,airodump-ng wlp4s0mon実行時のENCがWPA2でAUTHがPSKなのが確認できると思います.

f:id:a3VtYQ2e9uA1:20200306204355p:plain
アクセスポイントの一覧.一番上にWLAN_TARGET_2.4Gが確認できる

パケットキャプチャを開始したら別の端末を開き,aireplay-ng -0 1 -a [アクセスポイントのMACアドレス] -c [正規クライアントのMACアドレス] [アダプタ名]を実行し,認証切断攻撃を行います.
正規クライアントのMACアドレスはパケットキャプチャを行っている端末で確認できます.実験ではA4:4E:31:??:??:??です.

# aireplay-ng -0 1 -a 00:E0:4C:??:??:?? -c A4:4E:31:??:??:?? wlp4s0mon

f:id:a3VtYQ2e9uA1:20200306204538p:plain
認証切断攻撃を行う

一度正規クライアントの認証が切断され,再認証が行われます.
再接続時の4-Way Handshakeのキャプチャに成功した場合,パケットキャプチャを行っている端末にWPA handshake: 00:E0:4C:??:??:??と表示されます.

f:id:a3VtYQ2e9uA1:20200306204624p:plain
4-Way Handshakeパケットのキャプチャに成功

この状態になれば必要なパケットは入手済みのため,パケットキャプチャを終了して構いません.

パスワードを解析する

パスワードの解析に移ります.

今回は有名なOpenWallの辞書を用いることにします.

https://download.openwall.net/pub/wordlists/passwords/

からpassword.gzをダウンロードし中身を解凍しておきます.実験では/password下に置きました.
辞書を用意するのが面倒な場合はパスワードを書いたテキストファイルでも問題ありません.

端末でaircrack-ng [キャプチャファイル名] -w [辞書ファイル名]を実行します.

# aircrack-ng test-01.cap -w /password/password

キャプチャファイル名がtest-02.capや別の名前になっていたときは適宜読み替えてください.

f:id:a3VtYQ2e9uA1:20200306204728p:plain
辞書攻撃を行った結果

辞書内にパスワードと一致するものがあれば解析は成功します.今回のパスワードはPasswordでした.

まとめ

今回設定したパスワードは数十キロバイトの辞書ファイル内にあるような単純なものだったため,一瞬で解析に成功しました.WPA2がWEPより安全であったとしても単純なフレーズでは簡単に破られてしまうことがおわかりいただけたと思います.
Aircrack-ngでは辞書にないパスワードを破ることができないため,英数字と記号を組み合わせた十分に長いランダムな文字列をパスワードとすれば,極めて精度の高い辞書と速いCPUが無い場合,現実的に考えてクラックは不可能になります.

とはいうものの,人のネットワークでこれを行うことは犯罪です.やってはいけません.
今回の実験では一度正規クライアントの接続を切ってしまうため,この方法で実際に攻撃を行う場合,正規利用者が異常に気付く可能性は十分高いと考えられます.

タイ文字はかわいい

文字と意匠

これはバンコクスターバックスでいただいたカフェラテです.115バーツ.

f:id:a3VtYQ2e9uA1:20190809202456j:plain
スタバのカフェラテ
注文時に名前を尋ねられたので書かれている文字はおそらく私の名前です.単に識別コードが書いてあるだけかもしれませんが.右上は : ) でしょうか.
ここで注目するのは書いてあることの意味ではなく,タイ文字そのものです.

Wikipediaによればタイ文字は

13世紀にスコータイ王朝の三代目の王ラームカムヘーンがクメール文字を基に作ったといわれている。源流はブラーフミー文字であり、ブラーフミー系文字(インド系文字)の1つに数えることができる。ほとんどの文字(子音では「ก」と「ธ」を除く)に小さい丸があるのが特徴的であるが、字体によっては丸が省略されたり、ラテン文字に似せたデザインもある。44の子音字からなり、大文字・小文字の区別はない。

だそうです.確かに小さい丸が付いていることが多い気がします.猫の顔文字として使われる(ฅ•ω•ฅ)にも見られます.

私はタイ文字が全く分からないので,「なんか滑らかでクルクルした可愛らしい文字」という認識です.

もし丸っこかったり小さな丸が付いていたりするだけで可愛いと感じるのであれば,ひらがなやカタカナも可愛いと思うはずです.しかし余程のフェティシズムがない限りそれはないでしょう.

なぜタイ文字は可愛くてひらがなやカタカナは可愛くないのか

英語圏掲示板でしばしば見かける顔文字があります.

¯\_(ツ)_/¯

肩をすくめて両手を上げる,所謂「お手上げ」を意味するものですが,我々はカタカナを知っているが故にまず「ツ」が見えてしまいます.
似た例として,日本語圏の

(゚Д゚)

があります.キリル文字を常用する人達はデーと読んでしまうようです.

以上から,文字から意味や読み方等,形以外の情報を読み取ることができる場合には,文字についてその他の情緒的な印象を持つことが難しいと考えられます.つまり,文字が形以上の情報を持たない(正確には人が情報を得られない)とき,文字は意匠となるわけです.読めない文字はcharacterではなくdesignになるわけです.

私はタイ文字を見ても意味や読み方は分からないし,そもそもどこまでが一文字なのかさえ分かりません.だからこそ文字の形だけを認識でき,文字自体を可愛らしいと思うことができるのかもしれません.
一方でカタカナは読めます.上の例で言えば,印字された「ツ」の形を目にした瞬間にカタカナの「ツ」という文字および「Tsu」という発音とリンクしてしまうため,私は目と口の意匠をすぐには理解できないわけです.

海外の人がデタラメな日本語Tシャツを着ているのを見て,我々は往々にして面白がりますが,着ている本人はクールだと思っているはずです.逆に我が国で滅茶苦茶な英字Tシャツが流通しているのもこのためでしょう.

その他

我が国において,ドイツ語はアニメや漫画のモチーフとして「格好良い」ものとして用いられる傾向があるように感じます.日本語にはない独特の発音がエキゾチックに聞こえるからでしょうか.

私もそのような印象を持っていましたが,音楽を学ぶにあたりドイツ語の基礎を勉強したところ,発音のパターンや文法を理解するにつれて「格好良い」イメージが薄れ「田舎くさい英語もどき」のような印象を抱くに至りました.

これは,もともとドイツ語に対し音のイメージのみで「格好良い」と判断していたものを,発音パターンや文法等の様々な情報を得ることによって音ではなく言語として認識できるようになったためだと思われます.

このようなことを避けるため,私はタイ語を勉強するつもりはありません.

Wi-Fiパスワードの解析を行った(パート2)

Aircrack-ngを用いて能動的にWEPキーの解析を行った

また実験したので書きます.

これはサイバーセキュリティの知識を深めるための実験であり,犯罪行為を唆すものではありません.実験する際は必ず自分が管理する機器を用いてください.自分のものではないネットワークに対しこのようなことを行うのは犯罪です.

前回,ルータとスマートフォン間のパケットを大量に集めるという受動的な方法でWi-Fiのパスワードを割り出しました.十分な量のパケットが集まれば必ずパスワードは破られてしまうため,WEPは極めて脆弱であると言えます.

a3vtyq2e9ua1.hatenablog.com

しかし,Wi-Fiの正規利用者が動画をストリーミング再生しているとか,大容量データをダウンロードしているとかの条件は,攻撃者にはどうすることもできません.もっとも予めソーシャルエンジニアリング等で「このWi-Fiの利用者はこの時間帯にYouTubeを観ることが多い」のような情報を集めることは可能ですが.
かといって通信量が少ない状況で解析に必要な量のパケットが集まるまでルータ近くをウロウロするわけにもいきません.超アヤシイです.

そこで今回は少し能動的にパケットを集めます.
能動的に攻撃することで,ルータのLEDが高速でチカチカする等普段と異なった反応を示したり,ログに攻撃の証拠が残ったりするため,攻撃者は多少危険にさらされることになります.

Address Resolution Protocol

Address Resolution Protocol(以下ARP)は,簡単に言えばあるIPアドレスに対応するMACアドレスを得るプロトコルです.

ARPには「IPアドレスがxxxであるノードのMACアドレスは何?」というARP要求(ARP request)と,「IPアドレスがxxxなのは自分でMACアドレスはyyyだよ」というARP応答(ARP reply)があります.ARP要求はブロードキャストされ,要求に合致するノードのみがARP応答を返し,その他のノードは無視します.

アクセスポイントのIPアドレスを指定してARP要求を送り付ければ,基本的にARP応答が返ってくるため,これを何度も繰り返せば簡単にパケットが集まりそうです.

アソシエーション

ARP要求を送り付ければいいとはいっても,まず正規のARP要求パケットが入手できないことには攻撃者はどうしようもありません.さらに言えば,どこの馬の骨とも知れない攻撃者のARP要求に対しホイホイと返事をするほどアクセスポイントもザルではないでしょう.
しかし,正規のクライアントも最初は何らかの方法で接続を確立しなければならないわけで,もしアクセスポイントが知らないノードからのパケットを全て無視していたら誰も接続できません.

ネットワークに接続するときには,まずアクセスポイントに認証を受ける必要があります.その後アクセスポイントとのアソシエーションを確立することでネットワークに接続する準備が整います.
アソシエーションが確立した状態において,アクセスポイントはARP要求に応答します

実験環境

  • 無線LANルータ(アクセスポイント)
    • SSIDWLAN_TARGET_2.4G
    • 暗号化はWEP
    • 認証方式はオープンシステム
    • WEPキーは前回から変更済み
  • 正規クライアント(Windowsパソコン)
    • WLAN_TARGET_2.4Gに接続している
    • 時折メールを確認する程度
  • 攻撃用パソコン
    • OSはArch Linux
    • Aircrack-ngがインストールされている
    • このパソコンを用いてWEPキーの解析を行う

 

手順

正規のARPパケットを捕まえる

まず,前回の[パケットをキャプチャする]までを実行しておきます.

パケットキャプチャを開始したら,別の端末を開き,aireplay-ng -1 [認証間隔(s)] -q [Keep Aliveを送る間隔(s)] -a [アクセスポイントのMACアドレス] [アダプタ名]を実行します.今回は認証間隔を6000,Keep Aliveを送る間隔を200としました.

# aireplay-ng -1 6000 -q 200 00:E0:4C:??:??:?? wlp4s0mon

f:id:a3VtYQ2e9uA1:20200227002209p:plain
偽装認証

Association successful :-) (AID: 1)と表示されればアソシエーションの確立は成功です.もし失敗したら,認証方式がオープンシステムでない等の原因が考えられます.

アソシエーションが確立したら,ARP要求を送り付ける準備をします.
さらに新しく端末を開き,aireplay-ng --arpreplay -b [アクセスポイントのMACアドレス] [アダプタ名]を実行します.

# aireplay-ng --arpreplay -b 00:E0:4C:??:??:?? wlp4s0mon

f:id:a3VtYQ2e9uA1:20200227002325p:plain
ARPreplayの準備

実行当初は上の画像のように(got 0 ARP requests and 0 ACKs), sent 0 packets...と表示されると思います.まだ正規のARPパケットを捕まえられていないからです.一度捕まえれば怒涛のARP要求リプレイ攻撃が始まります.

f:id:a3VtYQ2e9uA1:20200227002444p:plain
すごい勢いでARP要求を送り付けます

同時にパケットがどんどん溜まっていくはずです.アクセスポイントのLEDが異常に点滅して,管理者や正規の利用者に気付かれるかもしれません.

WEPキーを解析する

十分なパケットが集まったら,前回と同様の手順でパスワードの解析に移ります.

新しい端末を開き,aircrack-ng [ファイル名]を実行します.

# aircrack-ng test-01.cap

なお,前回の続きで実験を行った場合にはファイル名はtest-02.capや別の名前になっているかもしれません.

f:id:a3VtYQ2e9uA1:20200227002705p:plain
またもや解析成功

パスワードはinsignificantのようです.

まとめ

前回より効率よくパスワードを破ることができました.WEPなどまさにinsignificant(取るに足らない)です.

何度でも言いますが,人のネットワークでこれを行うことは犯罪です.やってはいけません.
見る人が見ればすぐにバレます.

Wi-Fiパスワードの解析を行った

Aircrack-ngを用いてWEPキーの解析を行った

何番煎じか分かりませんが,上記の通り実験を行ったのでそれについて書きます.

これはサイバーセキュリティの知識を深めるための実験であり,犯罪行為を唆すものではありません.実験する際は必ず自分が管理する機器を用いてください.自分のものではないネットワークに対しこのようなことを行うのは犯罪です.

実験環境

  • 無線LANルータ(アクセスポイント)
  • スマートフォン
    • WLAN_TARGET_2.4Gに接続している
    • YouTubeで動画を垂れ流している
  • パソコン
    • OSはArch linux
    • Aircrack-ngがインストールされている
    • このパソコンを用いてWEPキーの解析を行う

スマートフォンを危険なWi-Fiに繋いでYouTubeを観ているところで,そのパケットを傍受することでWi-Fiのパスワードを奪取する,という状況を想定します.以降の操作は全てパソコン上で行います.
簡単な図に表したのが以下.

f:id:a3VtYQ2e9uA1:20200223003308p:plain
概略図

 

手順

パソコンの無線LANアダプタをモニタモードにする

通常無線LANアダプタはアクセスポイントに接続するだけのものですが,モニタモードにすることで近くを飛んでいるあらゆるパケットを拾うようになります.

まず,他のプロセスがアダプタを使用しているとめんどくさいので全て停止します.端末を開きrootで以下を実行します.このコマンドに限らず,以降は全てrootで実行してください.

# airmon-ng check kill

次にiwconfigでアダプタの名前を確認します.下の画像の場合はwlp4s0です.
アダプタの名前が分かったらairmon-ng start [アダプタ名]でモニタモードにします.この場合airmon-ng start wlp4s0を実行します.

# iwconfig
# airmon-ng start wlp4s0

f:id:a3VtYQ2e9uA1:20200223000531p:plain
iwconfigとairmon-ng start wlp4s0を実行した様子
アダプタ名はwlp4s0monになりました.これで周囲に漂うパケットを貪欲に食らうことができます.

ターゲットを探す

モニタモードにできたところで,ターゲットとなるアクセスポイントを探します.

airodump-ng [アダプタ名]を実行することで周囲のアクセスポイントを探知します.この実験の場合アダプタ名はwlp4s0monなので

# airodump-ng wlp4s0mon

です.これを実行すると下のようになります.

f:id:a3VtYQ2e9uA1:20200223003814p:plain
airodump-ng wlp4s0monを実行した様子
適当なところでコマンドの実行を停止しました.
上から2行目,右端にWLAN_TARGET_2.4Gが見つかりました.ENCとCIPHERが共にWEPであることが確認できます.
ここで,アクセスポイントのMACアドレスとチャンネルを控えておきます.この場合MACアドレス00:E0:4C:??:??:??,チャンネルは11です.

パケットをキャプチャする

アクセスポイントのデータが分かったので,そこから出てくるパケットを捉えることができるようになりました.

airodump-ng --channel [チャンネル] --bssid [アクセスポイントのMACアドレス] -w [ファイル名] [アダプタ名]を実行することで,指定したアクセスポイントに関わるパケットを捉え,ファイルに保存することができます.実験では以下を実行します.

# airodump-ng --channel 11 --bssid 00:E0:4C:??:??:?? -w test wlp4s0mon

ここで捉えたパケットはカレントディレクトリのtest-01.capに保存されていきます.下図のSTATIONの下にある44:91:60:??:??:??は接続されているスマートフォンMACアドレスです.

f:id:a3VtYQ2e9uA1:20200223005606p:plain
パケットキャプチャ

WEPキーを解析する

いよいよキーを解析していきます.

前の手順でパケットをキャプチャしている端末はしばらく放っておき,新しく端末を開きます.aircrack-ng [ファイル名]を実行します.[ファイル名]にはパケットキャプチャしたファイルを,つまりこの実験ではtest-01.capを指定します.

# aircrack-ng test-01.cap

キャプチャできたパケットの量が少ないと失敗します.その場合,ある程度パケットが溜まった時点で自動的に再解析が始まります.つまり,アクセスポイントに接続しているクライアントが1つもない,あるいは接続していても通信量が少ない場合は解析できません.後者の場合は長い時間をかければ可能ですが.

しばらく待つと解析が成功します.

f:id:a3VtYQ2e9uA1:20200223011630p:plain
解析成功!
152394ものパケット用いて解析しました.パスワードは0123456789ABCのようです.これを用いればWi-Fiに接続できます.

実験が終わったら,踏み台にされるのを防ぐため速やかにアクセスポイントは無効化しましょう.

まとめ

上記の手順を踏むことで,WEPキーは10分そこそこで破られてしまいました.
ここから分かる通り,WEPをセキュリティに用いることは大変危険です.何もしていないのとほぼ同じとさえ言えると思います.
もし使っている人がいるなら直ちにやめましょう.

何度でも言いますが,人のネットワークでこれを行うことは犯罪です.やってはいけません.

↓次回 a3vtyq2e9ua1.hatenablog.com

ごあいさつ

ブログを始めることにした

ブログを書き始めることにしました.

なぜブログを書くのか

  • 文章を書く訓練のため
  • 考えたことのログを目に見える形でとっておくため
  • 長文書き散らし欲求の発散のため
  • 人のブログが面白かったため

つまり何かを発信するとか伝えるとかではなく単に書くことを目的としています.

何が書かれるのか

おそらく

  • 衒学的な駄文
  • コンピュータ関連
  • 雑記

が殆どを占めると思われます.全て与太話です.

その他

そもそも,このブログは人が積極的に読むことを想定しているものではありません.勿論これは人が読むことを禁止するものではないし,このブログから何か得ることがあれば(考えにくいが)幸いです.

このブログは何かの公式のものではないし,大真面目に書いているものでもないので,私の気分的な裁量,はたまた人間的な尺度では測ることのできない何らかの理由によって予告なく改変・削除されることがあると思います.また情報が誤っていることや誤りではないが正しくないことも十分あると思います.つまり「参考文献」に書くことは推奨されません.

実ははてなブログのアカウントを取得したのは2019年9月上旬です.何度も記事を書こうと試みたものの,書き上げ読み返すたびに衒学的でキモチワルイなあと思って全て消すこと繰り返すうち今に至ります.

ここまで書いて思ったのですが,日常的に常体,つまり「だ・である」を使っているために,この文章のような「です・ます」調で文章を書くのに極めて強い違和感を覚えています.そのうち常体になるかもしれません.

最後になりましたが,ブログを始めるにあたり相談に乗ってくださった方々に深く感謝し申し上げます.ありがとうございました.

以上.