九州・福岡・東京ときどきIoT

21年間のはてなダイアリー&アメブロからの避難所

【忘備録】不正アクセス禁止法を遵守したネットワーク評価

「Aircrack-ng」は、単一のソフトウェアではなく、Wi-Fiネットワークのセキュリティ評価とテストに特化した**ツール群(スイート)**です。主にコマンドラインCLI)ベースで動作し、ネットワーク管理者やセキュリティ専門家がWi-Fiネットワークの脆弱性を発見・理解・修正するために使用されます。

以下に、Aircrack-ngスイートに含まれる主要なツールとその機能について詳しく解説します。

主要なツールとその機能

  1. airmon-ng:
    • 機能: ワイヤレスネットワークインターフェース(Wi-Fiアダプタ)のモニターモードを有効化または無効化します。
    • モニターモードとは: 通常のWi-Fi接続モード(Managed mode)では、アダプタは自身が接続しているアクセスポイントとの通信や、自身宛のパケットのみを処理します。モニターモードでは、自身が接続しているかどうかに関わらず、周囲を飛び交うすべての生のWi-Fiパケットをキャプチャできるようになります。これは、ネットワークのトラフィックを傍受・分析するための最初のステップです。
    • 使い方例: sudo airmon-ng start wlan0(wlan0インターフェースでモニターモードを開始)
  2. airodump-ng:
    • 機能: 周囲のWi-Fiネットワークと、それらに接続しているクライアントデバイス検出・表示し、パケットをキャプチャしてファイルに保存します。
    • 主な表示情報:
      • アクセスポイント (AP) の BSSID (MACアドレス), ESSID (ネットワーク名), チャンネル, 暗号化方式 (WEP, WPA, WPA2, WPA3), 信号強度など。
      • 接続しているクライアントの MACアドレス、接続先のAPなど。
    • パケットキャプチャ: -w <filename> オプションで指定したファイル(通常 .cap 拡張子)に生のWi-Fiパケットを保存します。このキャプチャファイルが、後の解析(aircrack-ngでのキー解析など)に不可欠です。
    • 使い方例: sudo airodump-ng wlan0mon(モニターモードのインターフェースwlan0monでスキャン・表示・キャプチャ開始)
  3. aireplay-ng:
    • 機能: Wi-Fiネットワークに対して**パケットを送信(インジェクション)**するためのツールです。様々な攻撃やテストに使用されます。
    • 主な用途(攻撃モード):
      • Deauthentication Attack: クライアントをAPから強制的に切断させます。WPA/WPA2のハンドシェイク(接続確立時の認証情報)をキャプチャする目的などで使われます。
      • Fake Authentication Attack: 古いWEPネットワークに対して偽の認証を試みます。
      • ARP Request Replay Attack: WEPネットワークでキャプチャしたARPパケットを再送信し、大量の新しいIV(初期化ベクトル)を持つパケットを生成させ、WEPキー解析を高速化します。
      • その他、様々なテストパケットの生成・送信が可能です。
    • 注意点: パケットインジェクションを行うには、使用するWi-Fiアダプタとドライバがパケットインジェクションに対応している必要があります。
    • 使い方例: sudo aireplay-ng --deauth 0 -a <AP_MAC> -c <Client_MAC> wlan0mon(特定のクライアントにDeauthパケットを送信)
  4. aircrack-ng:
    • 機能: airodump-ng でキャプチャしたファイル(.cap)を分析し、**WEPキーおよびWPA/WPA2-PSKキーのクラッキング(解析)**を試みます。これがスイート名の由来となる中核ツールです。
    • WEPキー解析: 収集した大量のIVを統計的に分析(主にPTW攻撃)してWEPキーを特定します。十分な数のユニークなIVを持つデータパケットが必要です。
    • WPA/WPA2-PSKキー解析: キャプチャした4ウェイハンドシェイクに対して**辞書攻撃(Dictionary Attack)または総当たり攻撃(Brute-force Attack)**を行います。成功するかどうかは、使用する辞書ファイル(単語リスト)の質と、実際のパスワードの強度に大きく依存します。計算量が多く、特に複雑なパスワードの場合は非常に時間がかかります(GPUによる高速化も可能)。
    • 使い方例 (WEP): aircrack-ng captured_packets.cap
    • 使い方例 (WPA/WPA2): aircrack-ng captured_packets.cap -w /path/to/wordlist.txt
  5. その他のツール (一部):
    • airbase-ng: 偽のアクセスポイントを作成するなど、多機能なAPシミュレーションツール。
    • airdecap-ng: WEP/WPA/WPA2キーが判明している場合に、キャプチャした暗号化パケットを復号化します。
    • packetforge-ng: 任意の暗号化パケット(ARP, UDP, ICMPなど)を作成します。aireplay-ng と組み合わせて使用されることがあります。
    • airolib-ng: WPA/WPA2クラッキングのためのESSIDとパスワードのペアを事前計算(レインボーテーブルのようなもの)してデータベース化し、解析を高速化します(準備に時間がかかります)。

必要なもの

  • OS: 主にLinux(Kali Linux, Parrot Security OSなどにはプリインストールされていることが多い)。macOSWindows (WSL, Cygwin) でも動作可能ですが、ドライバの互換性などでLinuxが最も適しています。
  • 対応するWi-Fiアダプタ: モニターモードおよび(aireplay-ngを使用する場合)パケットインジェクションに対応したチップセットとドライバを持つWi-Fiアダプタが必須です。多くの場合、ノートPC内蔵のアダプタは対応しておらず、外部USBアダプタが必要になります。
  • 権限: 通常、Wi-Fiアダプタを直接制御するため、root権限(sudo)が必要です。
  • 辞書ファイル (WPA/WPA2の場合): WPA/WPA2-PSKキーを解析する場合、質の高い単語リスト(辞書ファイル)が必要です。

法的・倫理的な注意

Aircrack-ngスイートは強力なツールですが、その使用には重大な責任が伴います。 自分自身が管理しているネットワーク、または明確かつ書面による許可を得たネットワークに対してのみ、テストや評価の目的で使用してください。 許可なく他者のWi-Fiネットワークに対してこれらのツールを使用することは、日本の不正アクセス禁止法を含む多くの国の法律で違法行為とみなされ、処罰の対象となります。また、倫理的にも決して許されることではありません。