Kali Linux を使用して独自のネットワークをハッキングし、セキュリティを強化する方法


カリ・リナックスは、CD または USB ドライブからどこでも実行できる、セキュリティを重視したオペレーティング システムです。セキュリティ ツールキットを使用すると、Wi-Fi パスワードを解読したり、偽のネットワークを作成したり、その他の脆弱性をテストしたりできます。これを使用して自分のネットワークのセキュリティ診断を行う方法を次に示します。

この投稿は私たちの投稿の一部です邪悪な週ライフハッカーの連載では、物事を成し遂げることの暗い側面に注目します。悪を知るということは、それを倒す方法を知ることを意味し、その邪悪な力を善のために使うことができます。もっと知りたいですか?邪悪な週のタグページをチェックしてください。

Kali Linux には、ネットワーク内のセキュリティ ホールをテストするためのソフトウェアが大量に組み込まれています。ここにリストするには多すぎますが、私たちはこのツールにとても魅了されているので、お気に入りのツールをいくつか選び、それらがどのように機能するかを示すことにしました: Aircrack、Airbase、ARPspoof。ブルート フォース手法で Wi-Fi パスワードを解読する方法、偽のルーターを作成してマシンをだましてログインさせる方法、中間者攻撃を実行してネットワーク通信を盗聴する方法を紹介します。覚えておいてください。これらの力は悪のためにではなく善のために使用してください。これらのことを行う方法を知っていれば、渋滞から抜け出せたり、自分のネットワークを保護する方法を学ぶのに役立ちますが、これらのことを他の人に対して行うことはお勧めできません。

Aircrack で WPA Wi-Fi パスワードを解読する

Kali Linux には、Aircrack や Reaver など、Wi-Fi ネットワークをクラッキングするための一連のアプリが付属しています。どちらも以前に説明しました。WEPのクラッキングそしてWPAパスワード、 それぞれ。

ただし、WEP パスワードは(非常に簡単に解読されるため)現在ではあまり普及しておらず、Reaver はネットワークで WPS が有効になっている場合にのみ機能します。そこで今日は、Aircrack をもう一度見て、それを使用して (パスワード リストを使用して) WPA ネットワークにブルート フォースで侵入します。

ステップ 1: ワイヤレス カードを設定する

まず最初に、すべてのワイヤレス ネットワークから切断します。次にターミナルを開きます。 Aircrack を使用するには、インジェクションをサポートするワイヤレス カードが必要です。これをターミナルに入力して、カードがサポートしていることを確認します。

airmon-ng

これには、このクラックをサポートするすべてのワイヤレス カードがリストされています。カードがインジェクションをサポートしていない場合、ここには表示されません。おそらくインターフェースの下に wlan0 としてリストされていますが、マシンによって異なる場合があります。

次に、次のように入力します。

airmon-ng start wlan0

交換するwlan0カードのインターフェースアドレスに置き換えます。モニター モードが有効になったことを示すメッセージが返されるはずです。

ステップ 2: ネットワークを監視する

次に、エリア内のすべてのネットワークのリストを取得し、ネットワークを監視します。

次のように入力します。

airodump-ng mon0

お住まいの地域内のすべてのネットワークが表示されます。リストからネットワークを見つけて、BSSID をコピーし、そのネットワークが接続されているチャネルをメモします。 Ctrl+C をタップしてプロセスを停止します。

次に、これを入力し、括弧内の情報を上記で収集した情報に置き換えます。

airodump-ng -c (channel) --bssid (bssid) -w /root/Desktop/ (monitor interface)

次のような内容になるはずです。

airodump-ng -c 6 --bssid 04:1E:64:98:96:AB -w /root/Desktop/ mon0

次に、ネットワークを監視します。デスクトップに 4 つのファイルがポップアップ表示されるはずです。今はそれらについて心配する必要はありません。そのうちの 1 つが後で必要になります。次のステップは、デバイスがネットワークに接続するのを座って待つことになるため、ちょっとした待ち時間ゲームになります。この場合は、所有しているデバイスを開いて Wi-Fi に接続するだけです。新しいステーションとしてポップアップ表示されるはずです。次のステップで必要になるため、ステーション番号をメモしておきます。

ステップ 3: ハンドシェイクをキャプチャする

ここで、コンピュータとルーター間のハンドシェイクをキャプチャできるように、強制的に再接続します。 Airodump を実行したままにして、ターミナルで新しいタブを開きます。次に、次のように入力します。

aireplay-ng -0 2 -a (router bssid) -c (client station number) mon0

次のようになります。

aireplay-ng -0 2 -a 04:1E:64:98:96:AB -c 54:4E:85:46:78:EA mon0

Aireplay が再接続を強制するためにコンピュータにパケットを送信していることがわかります。 [Airodump] タブに戻ると、WPA ハンドシェイクの後に新しい番号がリストされているのがわかります。それがあれば、ハンドシェイクを取得したことになり、パスワードの解読を始めることができます。

ステップ 4: パスワードを解析する

これでルーターのパスワードが暗号化された形式になりましたが、それが何であるかを実際に理解する必要があります。これを行うには、パスワード リストを使用して、ネットワークへのブルート フォース攻撃を試みます。これらのリストはオンラインで見つけることができますが、Kali Linux の /usr/share/wordlists ディレクトリには、開始するための小さなリストがいくつか含まれているため、そのうちの 1 つだけを使用します。パスワードの解析を開始するには、次のように入力します。

aircrack-ng -a2 -b (router bssid) -w (path to wordlist) /Root/Desktop/*.cap

したがって、上記の例を続けて、組み込みの単語リストの 1 つを使用すると、次のようになります。

aircrack-ng -a2 -b 04:1E:64:98:96:AB -w /usr/share/wordlists/fern-wifi/common.txt /Root/Desktop/*.cap

次に、Aircrack はこれらのパスワードをすべて試して、適合するかどうかを確認します。見つかった場合は、パスワードを持つキーが見つかったというメッセージが表示されます。そうでない場合は、機能するパスワードが見つかるまで、別のパスワード リストを試してください。パスワード リストが大きいほど、このプロセスにかかる時間は長くなりますが、成功する可能性は高くなります。

安全を確保するためにこの情報を使用する方法

つまり、自分のネットワークにブルートフォースで侵入したということになります。パスワードの良し悪しに応じて、5 分か 5 時間かかりました。パスワードが「password123」のような単純なものであれば、小さな単語リストの 1 つがすぐに解読できた可能性があります。もっと複雑な場合は、おそらく長い時間がかかったか、パスワードがまったく公開されなかった可能性があります (そうであれば、良いことです!)。

ここでの最善の保護は、適切で強力なパスワードルーター上で。長くて、奇妙で、複雑であればあるほど良いのです。同様に、WPA2 セキュリティ プロトコルを使用していて、WPS が有効になっていないことを確認してください。

Airbase を使用して偽のネットワークを作成する

次に、ネットワーク アドレスを偽装して、ユーザーをだまして間違ったネットワークにサインインさせ、ユーザーの動作を監視できるようにする方法を見てみましょう。ハッカーはこれを実行して、ユーザーが本物のネットワークであると偽って偽のネットワークにサインインし、中間者攻撃 (これについては次のセクションで詳しく説明します) を実行して、トラフィックからユーザーに関する情報を収集する可能性があります。これは、Kali Linux の Airbase というツールを使用すると驚くほど簡単に実行できます。

基本的に、Kali Linux 上の Wi-Fi アダプターを、別のネットワークと同じ名前のアクセス ポイントに変えます。これを行うには、上で行ったのと同じ一連の調査を行いますが、結末は少し異なります。

ステップ 1: ワイヤレス カードを設定する

前回と同様に、トラフィックを監視するにはワイヤレス カードを設定する必要があります。ターミナルを開いて次のように入力します。

airmon-ng

これには、このクラックをサポートするすべてのワイヤレス カードがリストされています。おそらくインターフェイスの下に wlan0 としてリストされています。

次に、次のように入力します。

airmon-ng start wlan0

これで監視モードになりました。スプーフィングしたいネットワークを見つけます。

ステップ 2: スプーフィングする Wi-Fi ネットワークを見つける

ルーターを偽装するには、ルーターに関する情報が必要です。そこで、次のように入力します。

airodump-ng mon0

お住まいの地域内のすべてのネットワークが表示されます。リストからネットワークを見つけて BSSID をコピーし、その名前とそのネットワークが接続されているチャネルをメモします。これは、なりすます対象のルーターです。 Ctrl+C をタップしてプロセスを停止します。

ステップ 3: 偽のネットワークを作成する

次に、Airbase を使用して偽のネットワークを作成します。これを入力し、最後の手順で収集した情報を括弧内に置き換えます。

airbase-ng -a (router BSSID) --essid "(network name)" -c (channel) mon0

たとえば、次のようになります。

airbase-ng -a 04:1E:64:98:96:AB --essid "MyNetwork" -c 11 mon0

それでおしまい。これで、ルーターを偽装し、同じ名前、チャネル、SSID 番号を持つクローンが作成され、元のルーターと区別できなくなりました。残念ながら、そのネットワーク上のコンピュータは常にその名前を持つ最も強力なルーターに自動的に接続するため、偽のネットワークの能力を高める必要があります。次のように入力します。

iwconfig wlan0 txpower 27

これにより、偽のネットワークの電力が許容最大値まで増加するため、次回ログインするときに自動的に接続されることが期待されます。 27 を超えない限り、カードにダメージを与えることはありません。ダメージを与えると、両方が同じネットワーク上にいるのと同じになります。つまり、彼らが行っていることに簡単にアクセスできるということです。

安全を確保するためにこの情報を使用する方法

ネットワークのなりすましを見つけるのは困難ですが、ネットワーク トラフィックが遅い場合や、突然パスワード認証が必要なくなる場合には、通常は見分けることができます。誰かがルーターになりすましているのではないかと本当に心配している場合は、Wi-Fi への自動接続機能をオフにして、少なくともログインしているルーターを確認する時間を確保できます。

ARP スプーフィングによる中間者攻撃による別のデバイスのトラフィックのスヌープ

中間者攻撃は基本的にネットワークを盗聴します。ここでは、コンピュータが気づかないうちに、コンピュータとルーター間のネットワーク信号を傍受します。やり方を紹介しましたパケットスニッフィングそして今日は、ARP スプーフィングを使用してこの情報を収集します。どちらのスニッフィング・スプーフィングも会話を傍受することを目的としていますが、その仕組みは少し異なります。スニッフィングはネットワークを監視してトラフィックをキャプチャし、スプーフィングはそのネットワークになりすます。この種の攻撃は、パスワード、画像、その他ネットワーク経由で送信するほとんどすべてのものを取得するためによく使用されます。

ステップ 1: パケット転送をオンにする

まず最初に、Kali Linux マシンが受信したトラフィックを転送して、ターゲット コンピュータが引き続きインターネットにアクセスできるようにする必要があります。コマンドラインに次のように入力します。

echo 1 > /proc/sys/net/ipv4/ip_forward

これにより、すべての情報が傍受された後に確実に転送されます。そうすれば、ルーターとターゲット コンピューター間のインターネットおよびその他の通信は引き続き機能します。

ステップ 2: ARP スプーフィングをオンにする

次に、ARP スプーフィングを有効にする必要があります。これにより、コンピューターとルーターが Wi-Fi アダプターがブリッジであると認識させられます。スプーフィングに成功すると、デバイス間のすべてのトラフィックを監視できます。これを 2 回実行して、ルーターからコンピューターに送信されるトラフィック、およびコンピューターからルーターに送信されるトラフィックをキャプチャできるようにします。

ルーターからトラフィックをキャプチャするには、次のように入力します。かっこをネットワークの情報に置き換えます。

arpspoof -i wlan0 -t (router address) (target computer address)

実行中であることを示す大量の数値出力が表示されます。それを実行したままにして、ターミナルで別のタブを開き、逆の操作を行います。

arpspoof -i wlan -t (target computer address) (router address)

両方の行は次のようになります。

arpspoof -i wlan0 -t 192.168.1.1 192.168.1.105
arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1

現在、これら 2 台のマシン間のトラフィックはすべて Kali Linux に収集されています。実際にこの情報を取得するためのツールはたくさんありますが、ここではそのうちのいくつかを見てみましょう。

コンピュータがアクセスする URL を追跡するには、別の [ターミナル] タブを開いて次のように入力します。

urlsnarf -i wlan0

これにより、コンピュータがアクセスするすべての Web サイトが表示されます。

画像に興味がある場合は、画像トラフィックをキャプチャすることもできます。次のように入力します。

driftnet -i wlan0

ウィンドウがポップアップし、ネットワーク経由でロードおよび転送された画像が表示されます。基本的に、ルーターとコンピューターの間で暗号化されていない情報が送信されると、それが発生することがわかります。

安全を確保するためにこの情報を使用する方法

ARP スプーフィングによるネットワークの侵入を防ぐ最善の方法は、強力なパスワードでネットワークを保護し、そもそもネットワークに人が存在しないようにすることです。つまり、マシン上のファイアウォールも役立ちます。また、常に使用していることを確認してくださいHTTPS が利用可能な場合。 HTTPS がオンの場合、ARP スプーファーはユーザーの動作を何もキャプチャしません。これは、公衆 Wi-Fi を使用していて、ネットワークのセキュリティを制御できない場合に特に重要です。