BackTrackを使ってセキュリティをテストするLinux Hacks(2/2 ページ)

» 2008年06月19日 08時56分 公開
[Joe-Barr,Open Tech Press]
SourceForge.JP Magazine
前のページへ 1|2       

ワイヤレスのセキュリティテスト

 KDEデスクトップでBackTrackメニューを奥へ奥へと進むと、侵入を試すにはおあつらえ向きのツールを見つけた。メニューのパスは、[BackTrack] → [Radio Network Analysis] → [80211] → [Analyser]である。ここでは、KismetまたはWicrawlのどちらかを選べる。Kismetを試すことにした。

 BT3に含まれるKismetなどの多数のワイヤレス・セキュリティ・ツールを使えるかどうかは、テストしたいワイヤレスNICに対応したドライバがあるかどうかで決まる。テストに使うNICが違うと、結果はこの記事とまったく異なる可能性がある。わたしがBT3をインストールしたラップトップには、 AtherosベースのオンボードのワイヤレスNICが内蔵されている。このNICは、インターネットへの通常のワイヤレスアクセスに関しては問題なく動作するが、ワイヤレスのスヌーピングや侵入に必要なコマンドを処理できない。こういったコマンドを実行するため、Netgear WPN511 PCMCIAカードとWi-Fi対応Multiband Atheros Driver(MadWifi)を使用する必要があった。

 さらにややこしいことに、ワイヤレス・セキュリティ・アプリケーションによってターゲットのドライバが異なる。必要な機能を持つドライバが手元にあったとしても、使用したいアプリケーションがそれに対応しているとは限らない。前もってカードを確認し、未サポートであればサポートされるカードを入手するか、計画を断念することになる。

 今回は、WEPで保護されたLinksys WRT54G2APアクセスポイント(AP)を通過するパケットを記録して、パスフレーズから自動的に生成される64ビットのWEPキーがどれほどクラックに耐えられるかを調べてみた。NetgearカードにKismetを使用するため、以下の手順を行った。

  • wlanconfigを使って、Netgearカードをath1として設定した
  • ifconfig down ath0を使って、オンボードのワイヤレス・カードを無効にした
  • /usr/local/etc/kismet.conf.backtrackを/usr/local/etc/kismet.confにコピーした
  • source=madwifing_ng,ath1,madwifng_ngをkismet.confに追加した

 ほかのAPをスキャンするつもりはなく、目的のAPが操作するチャンネルは分かっていたので、設定ファイルを編集して開始チャンネルを“6”にし、チャンネルホッピングを無効にした。今こうして書いていると簡単かつ単純なようだが、実際にはKismetを実行できるまで数時間かかった。

 約1万パケットが記録されるまでKismetを実行した後で、WEP保護のクラックを試してみた。[80211] → [Cracking]には、14種類のアプリケーションがリストされている。最初にAircrack-ngを選んだが、これはリストの先頭にあったからである。結果は外れ。1、2分動いた後でAircrack-ngはクラックをあきらめてしまい、約1100件の初期化ベクタ(IV)が検出されたことを報告し、約5000件のIVを使ってもう一度試すように告げてきた。

 肩を落とし、代わりにwep_crackを使って同じデータをもう1回試してみた。今回は、数秒後に次のようなリポートが表示された。

success: seed 0x00696d19, [generated by aAAax,(a]

wep key 1: 7f ca 20 ef d1

wep key 2: 4c c6 42 84 1d

wep key 3: c3 00 5f 1f 3e

wep key 4: ed 22 58 11 12

1734298 guesses in 11.55 seconds: 150133.28 guesses/second


 あれほど多くのセキュリティのプロが、ワイヤレスのセキュリティにWEPを使うことに警告を発するのも当然だ。わたしのような足元もおぼつかない老ギークですら、こうまで速やかにやすやすとWEPキーをクラックできるのである。そこらをうろつく聡明で若いスクリプトキディや悪辣なハッカーに何ができるかは、推して知るべしだ。

まとめ

 Backtrackは万人向けではない。これは汎用のディストリビューションではなく、特定の分野を専門とする、強力かつ要求の厳しいディストリビューションである。セキュリティのプロであれば、おそらく心底ほれ込むだろう。しかし、わたしのような普通のLinuxユーザーにとっては、許せる以上の時間や忍耐が要求されるかもしれない。

 BT3に含まれるツールの数や品質を見れば、これがFBIやNCCDC、その他数多くの団体や個人に利用され、この分野の頂点を極めている理由がおのずと理解できる。

前のページへ 1|2       

Copyright © 2010 OSDN Corporation, All Rights Reserved.

注目のテーマ