BackTrackを使用した無線LANハッキング

BackTrackを使用した無線LANハッキング手引き

~はじめに~

BackTrackとは?

Linux系のOSです。

OS(オペレーションシステム)としては有名なものにWindowsやMacなどがありますが、これらは有料で家庭用パソコンや仕事でクリエイターなどが使用するものです。

それではBackTrackはそれらOSと何が違うのでしょうか?

BackTrackとは主にペネトレーションに使われるOSです。

ペネトレーションとはセキュリティ耐久テストのようなものです。擬似的にセキュリティにハッキングを仕掛けてシステムの耐久力をテストします。

BackTrackにはWindowsやMacでは使えないハッキング用のツールや素人にはインストールが難しいペネトレーション用ツールなどが初期段階でそろっています。つまり、使い方を知っていれば小学生や中学生でも、やり方さえマスターすればドラマや映画の中のようなハッカーになることができます。

~作業目的~

今回は無線LANで使われる、暗号化の種類であるWEPキーやWPA/WPA2-PSKなどを解析して無線LANを無断使用(踏み台やただ乗り)中心に紹介したいと思います。

なぜ無線LANをハッキングされると困るのでしょうか?

私の家はインターネットし放題で別に料金は発生しないし……。という考えを持つ人も少なくないでしょう。しかし、クラッカー(ハッカーの中の悪い人間の部類)たちはそんなに甘い考えをもっていません。

無線LANを利用した犯罪には様々なものがあります。まず、上で紹介したように“踏み台”というものがあります。たとえば、巨大掲示板2ちゃんねるに「明日、WhiteHackerZ本社を爆破する!」という書き込みをしたとします。これは威力業務上妨害等の法律に抵触します。つまり書き込み内容が悪質な場合、逮捕されかねません。この場合、警察は書き込みをした人間を特定する際にIPアドレスというものを参照して犯人を特定します。IPアドレスとは通信機器に振られた個別の番号でインターネットを使用する際にサーバーに記録されるので警察などの逮捕権を持つ組織であれば個人を特定することが可能です。

つまりは、無線LANでハッキングや脅迫の書き込みを行えば、その無線LANルーターを持つ人に疑いの目が最初にかかります。そのほかにも無線LANを利用した際に残ったパケットなどを解析してその人が何を見ていたのかもわかる場合があります。

~諸注意~

これから行う無線LANパスワードクラックは人のパソコンに無許可に行えば犯罪です。絶対に悪用はしないようにお願いします。これから説明する行為は、ペネトレーション“テスト”を想定しています。

~WEPキー等のパスワード解析とは~

では、本題に入りましょう。なぜ人の無線LANにハッキングを仕掛けられるのでしょうか?手順がわかっても理屈がわからなければ意味がありません。それではその理屈を紹介していきましょう。

まず、無線LANを使用する際にはかならず無線LANの情報を発信するAP(アクセスポイント)というものが必要になります。これはルーターと呼ばれる機械です。

通常、APは無線LANにつないだ時、情報を吐き出します。しかし、その情報は細分化(分割)された状態(パケット)になっており、しかも暗号化されています。つまり、無線LANを使用する際にAPから発信される情報を傍受した際には細分化されたうえ暗号化されているので第三者がこの“パケット”になった情報を傍受したところでAPに掛けられたWEPキーやWPAなどの暗号キーを知らなければ中身をみることはできません。しかし、そこを逆手にとります。暗号化されたパケットを傍受して蓄積します。そして、一つ一つのパケットに掛けられた暗号の規則性を解析します。やがてWEPキーやWPAの解析ができるというわけです。

~BackTrack(BT5)インストール~

それではどのような手順を踏めば上記のようなことができるのかを説明していきましょう。

まずはBT5のインストールの仕方から説明しましょう。BT5は普通のソフトではありません。冒頭説明したとおりOSなので、サイトからダウンロードしただけでは使えません。ではどうするの?ということで今回はUSBブートという手法で起動させたいと思います。

USBブートとは?

簡単に言うとUSBから起動させるやり方です。普通パソコンというものは何かのソフトを使う場合HD(ハードディスク)というところに保存してあるインターネット上からダウンロードしたものを使います。しかし、BT5はOSですのでHDに保存しても使えません。ということで外からつけたメモリやUSBで無理やり起動させて上げましょう。

まずBTのホームページに言ってBT5のイメージをダウンロードしましょう(http://www.backtrack-linux.org/downloads/)この際、自分のパソコンの環境に合わせて32bit版と64bit版を選択してください。サイズとしては2GBなので少々時間が掛かります。

※1環境に合わせてください。

32Bitか64Bitかを確認する方法>>
コンピューターを右クリックしてプロパティーを表示すると「システムの種類」の項目に表示されます。

この画面が表示され、しばらく待つと(10秒程度)ダウンロードが始まります。
分かりやすい場所に、保存してください。

それでは本格的にUSBにBT5をインストールしていきましょう。

そのためにはまず (http://www.linuxliveusb.com/)よりUSBにLinuxのイメージを書き込むためのソフトLiLi USBをダウンロードしてください。そして以下の手順を行います。

(図1)

次に、USBメモリのドライブにアクセスして、syslinuxフォルダの中にある、isolinux.cfgのファイルをテキストエディタで開いてください。

isolinux.cfgを右クリックして、「プログラムから開く」を選択して「メモ帳」でも構いません。

開きましたら、文中のtimeoutを300 から 30 に変更します。

つぎに、append と file= の間にpersistentと追記してください。

以下、isolinux.cfgを開き、persistentを記述した例です。赤字部分が追記該当箇所です。

label DEFAULT
menu label BackTrack Text – Default Boot Text Mode
kernel /casper/vmlinuz
append  file=/cdrom/preseed/custom.seed persistentboot=casper initrd=/casper/initrd.gz text splash vga=791–

 

上書き保存して、パソコンを再起動します。

その際、USBキーはそのまま差したままにしておきます。

Windowsが起動せず、BT5が立ち上がればOKです。

※仮にWindowsが起動する場合は、BIOSの設定からUSBを先に起動できるよう変更する必要があります。

電源投入後、メーカーロゴが出ている間に、F12(もしくはF8など)を押すと、BIOS設定画面が表示されます。

このF12やF8はパソコンのメーカーにより異なりますので、詳しくはパソコンのマニュアル若しくは取扱説明書にて確認してください。

具体的には、起動する優先順位を変更します。

上記写真のように、1番目にUSBを設定します。

さてこれでBT5を使用できます。早速、各種無線LANの暗号解析に入っていきましょう。

まずはBT5を起動してください。起動するとTOPに出てくるいくつかの項目のうち、一番上のBackTrack Text-Default Boot Text Modeを選択。エンターキーを押すと起動し始めます。そのうち画面がとまるとroot@rootというこうもくが出てくるのでstartxと打ち込みエンターキーを押します。すると竜の絵が描いたデスクトップが出てきます。BT5の起動に成功しました。

 

さてさて、デスクトップの簡単な説明をしましょう。
(図3)

まず、一番左下角の竜のマークですが、これはWindowsで言うならスタート、あのWindowsマークのことですね。ここから様々なツールを動かすことになります。そして、その右にあるのがターミナルと呼ばれるツールです。これは様々な命令を打ち込むとBT5をその命令どおりに動かします。ツールなどをこれから動かすことはもちろんツールではできないこともできたりするので非常に便利がいいのですがなんせ命令するにはコマンド原語が(汗)ということで初心者には無理!おとなしく竜マーク(アプリケーションズ)から始めましょう。その右にあるのがKonquerorといってインターネットブラウザ(インターネットを見るためのソフト)です。そして一番右にあるのはDolphinといってファイルマネージャーです。いわいる様々なファイルを閲覧できるツールです。

さて、それではWEPキーの解析に入っていきましょう。今回使うツールはGerix WiFi Cracker NGです。無線LAN解析の王道といえばAircrck-ngですが、Aircrck-ngは本来コマンドを入力していくCUIツールというものです。これが初心者にはまた一段と厳しい。ということで基本的な解析がマウス操作でできるGerix WiFi Cracker NGを使用していきたいと思います。

 

まず、Applications(左下竜のマーク)からBackTrackを選択してExploitatio Toolsをクリック。そしてWLAN Exploitatioを選択、最後にgerix-cracker-ngでGerix WiFi Cracker NGが起動します。
(図4)

ツールが立ち上がれば後は簡単です。まずは解析するための準備として上記のとおりパケットを収集します。黄色で囲んだConfigurationの欄をクリックします。

無線LANが周囲にあればwlan0という表示が出てきます。

(図5)

wlan0をクリックして選択すると、赤で囲んだ三つ並んでいるボタンのうち黄色で囲まれているEnable/Disable Monitor Modeをクリック。そすると今まで空欄だったwlan0の下のスペースが埋まっていると思います(無線LANが回りにどれくらいあるかで変わります。)今回は、自分の無線LANが表示されると少し困るので・・・・・・割愛させてもらってます。大概はmon0と出てきます。

そのmon0が出てきたのが下の図です。
(図6)

こんな感じになったら順調です。
それでは本格的にパケットを収集していきましょう。mon0を選択し、一番下のボタンRescan networksをクリック。そうするとSelect the target networksという緑で囲まれた欄に周辺のAPが表示されます。出てきた無線LANの中から解析したいAPを選択しましょう。その際に気をつけることはそのAPがどのような暗号か方式なのかを確認することです。解析したいAPの名前を横に見ていけば見つけられるはずです。
これで下準備はOK。それでは紫で囲んだ項目を見てください。
解析したいAPの暗号キーの種類選択しましょう。

黒で囲んだWEPという項目があるので、解析したいAPを選択した状態でクリックしましょう。


するとこのような画面が出てきますので、赤で囲んだほうをクリックしてください。
そうすると下のような画面が出てきます。

(図9)

これで、パケットを解析を始めました。

(白く囲まれた#Dateがパケットの蓄積数。約5000ほど解析には必要になります。)

赤く囲まれたBSSIDというのが解析したいAP。

下の青く囲まれたBSSIDがクライアントです。

さて、ここは少々知識のいるところなのですがパケットを通信を傍受するにはもちろんAPがパケットを発信していなければなりません。つまり何かの端末と通信していなければならないということです。例えば、インターネットを使用している場合なの。この場合、通信している端末や人のことをクライアントといい、クライアントがネットをしていいと解析はまったく進みません。下にクライアントが出ないんだけど?という人はそのAPは現在使われておらずパケットは溜まりません。ということで順調に溜まればしばらく放置しておけば自然に溜まりますのでおいて置きましょう。

白く囲まれた#Dateが5000以上溜まれば解析のスタートです。

まず青い欄のcrackingという欄を押します。するとトップに赤く囲まれたAircrack-ng Decrypt WEP passwordというボタンがあるのでクリック。すると一個上の画像と似たような画面が出てきて次々に数字が入れ替わっていきます。

最終的にKEY FOUNDという欄の横にWEPキーが出てくるのでそこまでできれば解析終了です。
このようにWEPキーは手順さえ知っていれば小学生にでも簡単にクラックされる簡単なものです。

踏み台やただ乗りされないためにも

WEPの使用は使用は危険です!!やめましょう!

 

  • 匿名希望

    BT5を使っています。
    wepキーの解析で
    Aircrack-ng Decrypt WEP password
    を押すと、”KEY FOUND”ではなく
    read(file header) failed: Success
    と、エラーメッセージが出てきます。
    この場合、どのように対処したらいいんでしょうか?

  • Macでも同じようにやればいいんでしょうか?

  • 匿名

    お忙しいところ、すみません。
    最後のアタックのところで「Quitting aircracki-ing」と出たまま一向に進捗がないのですが、何がいけないのでしょうか?

  • 匿名

    youtubeで検索すればこんなややこしいのでなく
    簡単なの紹介されてるよ
    てか、今時WEP? WAP2が支流でしょう

    • kimkim

      WPA2じゃないの?

      しったか

    • kaiajsbcscaaskvj12312

      ばか?

  • BackTrack5R3ではうまくいきません。
    詳しいやり方を教えてください。
    お願いします。

  • 匿名さん

    WAP2と書いている人がいますがWPA2の間違いでは・・・
    ちなみに、WPAでもWPSというキー設定方式(らくらく無線スタートやAOSSと似たようなもの)を使っている無線LANの一部は、あるツールを使えばbacktrackで解析できます。世の中怖いです。

  •  

    m9と↓(失笑)

  • 初心者

    これってWEPA2で暗号化の形式がAESのやつも解析できますか?

    教えてくださいm(_ _)m

  • kanegon

    LiLi USBの雷マークが押し終了まではいけたのですが・・。

    (次に、USBメモリのドライブにアクセスして、syslinuxフォルダの中にある、isolinux.cfgのファイルをテキストエディタで開いてください。)ってとこで苦戦してます。

    syslinuxフォルダの中身が空っぽなのです。どなたか教えてもらえませんか?

    • kanegon

      解決しました!USBメモリーの容量不足でしたw

  • kanegon

    USBに入れて立ち上げるまでは行けたのですが・・。
    root@root;~# が出て startx を押すと

    xinit: No such file or directory (errno 2): unable to connect to X server
    xinit: No such process (errno 3): Server error.

    エラーということでしょうか?何度トライしてもダメです。
    どなたか詳しい方教えて下さいおねがいします。

  • 匿名

    最終段階のDeteが0のままで増やすことができません。どこか間違っていますか

    (白く囲まれた#Dateが5000以上溜まれば解析のスタートです)

    • おっさん

      APとクライアントが通信(パケットのやりとり)をしてないと、解析するパケットが取得できないので、DATAは増えるはずがない。
      単純にAPを見つけるだけじゃなく、その時に誰かがAPに接続して通信してないとダメということ。

  • kein

    BT5使ってWEP解析はできたのですが、KEY FOUND!で

    出てきたKEYがFF:35:98:3E:B4:1C:4A:39:46:AB:69:11:38でした。

     

    これを使えるKEYにするにはどうすればいいんでしょうか?

    教えてください!!

  • aaa

    ↑それをそのまんま、認証の時に入力するだけだよ。

    それかXP使ってるなら、左側の数字を入力しないとダメ

    : はいづれにしても抜いてね。

  • あのー友達にピグを乗っ取られて困ってるんですが、
    友達のパソコンを見る乗ってどうやるんですか?
    パスワードとかIDとかかえられてできないんです

    • ぬぬぬぬ

      場所違い
      自分で調べて

  • Yukiharu

    BackTrack5R3を使っていますが #Dateが5000を超えcrackingのAircrack-ng Decrypt WEP passwordを押して画面は出てきますが何か動いている形跡がありません なのでDeta baseを押してKeyを確認しても空白のままです。何所がいけないのでしょうか? お忙しいと思いますが宜しくお願いします。

  • Pingback: BackTrackR3によるWEP/WPA2暗号化の解析(失敗談) | 人生は乗り越えなくてはならない壁だらけ()

  • wlan0がいつまでも出ないのは、周囲に無線ランがないからなのですか?

    それとも他に原因があるのでしょうか?

     

    • Syoshinsya

      それはBackTrackに対応していない
      チップセットの無線子機をつけているからじゃないですか?
      多分だけど…..

  • xxx

    きっとPCが無線LANに対応していないからだと思います

    別売りで無線LANをキャッチするためのものが売られています

  • Syoshinsya

    それはWEPではないSSIDを選択したか
    パケットを拾えない(故障かオフラインか)か
    ということになります
    まずはWEPのキーを選択しましょう

  • Backtrackに収録されてるツール駆使すれば大体の無線LANはクラッキングできるから

    今更どれがいいとか意味なくね?

    • おっさん

      MACアドレス制限すればある程度防御できるけどな。
      まぁ無線を使わないのが一番だが。

  • Awesome issues here. I’m very glad to see your article. Thanks a lot and I’m taking a look ahead to touch you.
    Will you kindly drop me a mail?

  • kouchan

    back track5 の画面までくるが 下のスタートバーが 隠れてるのか ないのか わからないが

    先にすすめません

    だれか 助けて・・・

     

     

    • 匿名

      KDEでインストールしました?

  • s_l_s

    8は対応してないんでしょうか?osをダウンロードしてもみつかりません。

    • おっさん

      USBブートだからHDDに何のOSがインストールされてても無関係。
      そのパソコンがUSBブート可能で、BT5のツールにデバイスドライバーのある無線LANが付いてる事が前提。

  • 匿名

    OSなんだから7でも8でもいけますからね

  • まさお

    LiLi USBを起動してソースの選択をすると

     

    対応リストに無いLinuxです。

    LinuxLive USB Creatorは下記のモードと同じインストールパラメーターを使ってトライします。

     

    Back Track 5R3(KDE)

    と出てきます。 どうすればいいでしょう?

  • aisu

    あの、説明と同じように作って起動したのですが。

    startxを入れたあとに画面が暗くなってしまいました。

    何回やっても同じようになります。

    どうしたらいいか、教えてください。

    ちなみに僕は、

    BT5R3の64bitを使っています。

  • aisu

    あと、付け足しで、

    root@rootが出ません。

    その代わりroot@btなら出ますが。

    これって一緒なんですか?

  • y.y
  • oresama

    つぎに、append と file= の間にpersistentと追記してください。

     

    以下、isolinux.cfgを開き、persistentを記述した例です。赤字部分が追記該当箇所です。

     

    label DEFAULT

    menu label BackTrack Text – Default Boot Text Mode

    kernel /casper/vmlinuz

    append file=/cdrom/preseed/custom.seed persistentboot=casper initrd=/casper/initrd.gz text splash vga=791–

    と書いてあるのですが、appendとfile=の間に追記するのか、以下の追記該当箇所ですに

    のっている部分が異なると思われますが、appendとfileの間なのか、以下の所で書いてある

    append file=/cdrom/preseed/custom.seed persistentboot=この場所に追記すればいい

    のでしょうか?

     

  • m

    え~っと…
    何を求めているのかな???
    file:///ってなってるってことはローカルを参照してるってことはわかってるよね…?
    そんなことも知らないでこれに手出してるんじゃないよね…?
    …ね?

  • 名無し

    Configurationの欄でEnable/Disable Monitor Modeをクリックしても何も出てきません。

    ログにはno interface slected[failure]と表記されます。
    対処方法があれば教えてください。
    宜しくお願いします。

    • おっさん

      BT5で用意されているデバイスドライバーが、あなたが使ってる無線LANのものを含んでいないということ。

  • ・・・・・。

    BT5を起動した後にwindowsはきどうするのですか?

    もしBT5を入れてBT5onlyになったら困るのですが教えてください

    • おっさん

      USBブートって書いてあるじゃないですか。
      USBから起動し、USB内のOS(この場合BT5)から起動するんだからHDD内のOSは関係ない。

      そんなところから説明しないとわからない輩が使うようなツールではない。

  • スクリプトキディがうじゃうじゃいるね、

  • ああああ

    君は情報に乏しいくせに背伸びしようとしてるね
    中学生かな?
    悪いことは言わないからネットやめて勉強に励めよ

  • Siketyan

    BackTrackはインストールせずに動かせるOSなので、Windowsとは一切関係ありません。BackTrackを入れたUSBメモリを抜いてPCを起動すればWindowsが起動します。

  • まおちん

    こんにちは?自分のランの強さを測るためやっているのですがなんだかたくさん候補が出てしまうのは、待てばいいのでしょうか?

  • 匿名

    😕

     

  • 名無し

    創価学会に無線ネットワークのプリンターの企画書画像を、遠隔から盗まれた。
    著作権のある画像で、花装飾関係の画像だった。
    全く創価学会はハッキング犯罪の巣窟だ。

  • 名無し

    創価学会に無線ネットワークのプリンターの企画書画像を、遠隔から盗まれた。
    著作権のある画像で、花装飾関係の画像だった。
    全く創価学会は犯罪の巣窟だ

  • 名無し

    IVSを100万以上取得しても解析できません。
    他のサイトなどを見てると「keys-(***)」にKEYが設定されているとうまくキャプチャできない」とあります
    BackTrack5を使ってますがその設定ファイルはありますか?
    /ets/の中にsysconfigが見当たらないのでないのでしょうか?

    誰か詳しい人教えてください。

    ちなみに128bitでWEPを設定してるので100万IVSあれば解析できるのですよね?

    よろしくお願いします

  • crookedman

    無線LAN環境があるのにGerix WiFi Cracker NGを開けたときに表示されませんどうすればいいですか?
    PLEASE HELP ME !!

    • おっさん

      あなたの無線LANのチップセットのデバイスドライバーがBT5に含まれていないので、BT5上からは使えない。

  • 通りすがり

    windows版でElcomsoft Wireless Security Auditor というソフトがある。
    操作は英語で4万円するがそれなりの値打ちはあります。
    助言
    業務でネットを使うなら無線LANは使用しないのがイチバンです。従来からの
    有線LANはどう工夫しても無線でハッキクングされることはないです。

  • おさる

    つぎに、append と file= の間にpersistentと追記してください。

    以下、isolinux.cfgを開き、persistentを記述した例です。赤字部分が追記該当箇所です。

    label DEFAULT

    menu label BackTrack Text – Default Boot Text Mode

    kernel /casper/vmlinuz

    append file=/cdrom/preseed/custom.seed persistentboot=casper initrd=/casper/initrd.gz text splash vga=791–

    と書いてあるのですが、appendとfile=の間に追記するのか、以下の追記該当箇所ですに

    のっている部分が異なると思われますが、appendとfileの間なのか、以下の所で書いてある

    append file=/cdrom/preseed/custom.seed persistentboot=この場所に追記すればいい

    のでしょうか?

  • おさる

    竜のマークとかがでてきません

  • かわし

    BT5R3を起動して端末でアップデートやアップグレードをやっても全てエラーになるのですがどうすればいいですか?もちろん日本語化もできないし、ソフトもダウンロードできません。調べても出てきません。ソースリストを変えるのですか?よろしくお願いします。

  • saigyou

    BT5にて解析を続けていると、USBの空きが少なくなっているというメッセージが出て操作が出来なくなります。
    解析を続けることによりそれ用のファイルがどんどん肥大していった為だと思うのですが、みなさんはどうなさっているのでしょうか?
    Linux素人の私なりに調べたのですが、そのような大きなファイルは見当たりません。
    再インストールをし、初期化して使用しています。

    そこで質問です。
    ①解析して蓄積され続けるデータはどこにあるのでしょうか?
    ②そのファイルの消去方法は?
    Linux素人ですので分かりやすく御教授頂ければ幸いです。

    • 名無し

      複数の小さなファイルでtempデータとして保存してるからもっとUSBメモリの容量上げるべき

  • back all right

    backtrack5r3持ってますが、皆さん、どこからDLしたんですかね。
    それと5000dateって主さんは書いていますが50000のミスですので、皆さん頑張ってdataを集めましょう

  • Pingback: Kali Linuxをインストールしてみる! | WhiteHackerzBlog ハッカー養成学院 公式ブログ()