ロード・トゥ・ザ・ホワイトハッカー

ホワイトハッカーはじめました

Wi-Fiのセキュリティ(aircrack-ngによるクラック)

不正アクセス

不正アクセス禁止法と呼ばれる法律を改めて確認。

elaws.e-gov.go.jp

 

不正アクセス」の定義がありますが、分かりづらい。

ざっくり、

「アクセス権限がないネットワークに侵入したり、パスワードを盗み取ったりすることなどを禁止する法律です。」

と説明されてたりします。

 

Wi-Fiのパスワードを盗むことも該当しますので、他人のアクセスポイントに対してクラックするのはやめましょう。

不正アクセスの刑罰は、3年以下の懲役または100万円以下の罰金に処される可能性があります。

クラックのフロー

aircrack-ng本家のサイトにクラックのフローが用意されている。

f:id:chikuwamaruX:20220416081816p:plain

https://aircrack-ng.org/doku.php?id=tutorial

の「Simple WEP Crack tutorial flowchart and when to use each tool.」から引用。

 

基本的な流れとして、アクセスポイントにクライアントが接続していれば、

偽の“DeAuthentication”パケットをクライアントに送信して、

アクセスポイントと切断させる。

クライアントが接続していない場合のWEPのクラッキングの方法も紹介されている。

 

そうすると、クライアントは再度、接続するために認証を行うので、そのパケットをキャプチャーしておいて、解析する流れ。

 

WEPの場合、暗号化仕様自体に欠陥があるので、すぐに解析できてしまう。

WPA/WPA2の場合は、暗号が強化されているので、パスワードリストを用いて、ブルートフォース攻撃によりパスワードを解析する。本家サイトのチュートリアルを見ると、4ステップでWPA/WPA2のブルートフォースを説明している。

 

ブルートフォース攻撃には、一定期間のアカウントロックアウトなどで、継続的な攻撃を回避させるのが一般的。

アクセスポイントで、そのような機能は聞いたことがない。そもそも、特定のMACアドレスからのリクエストを拒否したとしても、偽装してしまえば、それまで。

 

結局、十分に複雑なパスワードを設定して、定期的に変更するしかないのだろうか。