【Wifiの危険性!】あなたのWifiは大丈夫?! WPA2暗号でも油断出来ない!Wifiteで簡単にハッキングされる恐怖! ゆっくり解説Wifiパスワード解析ツール No.099

YouTube

【Wifiの危険性!】あなたのWifiは大丈夫?! WPA2暗号でも油断出来ない!Wifiteで簡単にハッキングされる恐怖! ゆっくり解説Wifiパスワード解析ツール No.099

Wifiパスワードクラック(パスワード解析)が出来る「Wifite」について解説です。
Wifiteはセキュリティ専門家やネットワーク管理者にとって、ワイヤレスネットワークのセキュリティ強化や脆弱性テストに役立つツールです。
自動化されたワイヤレスネットワーク攻撃ツールであり、
ワイヤレスネットワーク(Wi-Fi)のセキュリティテストや攻撃を自動化するツールです。
これを使用することで、ワイヤレスネットワークの脆弱性をテストし、セキュリティの向上をサポートできます。
Wifiteは、自動スキャンとパスワード解析の攻撃が自動で実行出来ます。
まず、周囲のワイヤレスネットワークを自動的にスキャンし、その情報を表示します。
攻撃出来る暗号方式として、WEP、WPA、WPA2のような異なるセキュリティプロトコルに対する攻撃も自動化します。
ワードリスト攻撃の自動化されており、ユーザーが指定したワードリストからパスワードを試す自動ワードリスト攻撃がWifiteに組み込まれています。
これは、暗号キーのクラッキングを目指す際に使用されます。
WPA/WPA2ハンドシェイクのキャプチャ: WifiteはWPA/WPA2ハンドシェイクをキャプチャし、
後で暗号キーを解析するために他のツールと組み合わせて使用できます。

<Wifiteの機能>
・ワイヤレスネットワークの自動スキャン
 Wifiteはワイヤレスネットワークを自動的にスキャンし、
 周囲のアクセスポイント(AP)の情報を収集します。
 これにはSSID(ネットワーク名)、BSSID(MACアドレス)、チャンネル、暗号化方式などが含まれます。
・ワイヤレスネットワークの脆弱性テスト
 Wifiteは、WEP、WPA、WPA2などの異なるセキュリティプロトコルに対する攻撃ツールとして使用できます。
 ワイヤレスネットワークのセキュリティ脆弱性をテストし、
 暗号キーを解析しようと試みることができます。
 ただし、これらの活動は法的なネットワーク許可を得た場合に限り、合法的な方法で行うべきです。
・自動化された攻撃
 Wifiteは、ユーザーが定義したリストからワードリスト攻撃を自動化することができます。
 これにより、ワイヤレスネットワークのパスワードを破ろうと試みることができます。
・ハンドシェイクのキャプチャ
 Wifiteは、WPA/WPA2ハンドシェイクをキャプチャし、
 後で暗号キーを解析するために使用できるツールと組み合わせて、
 ワイヤレスネットワークのセキュリティテストをサポートします。
・ワイヤレスネットワークの設定変更
 Wifiteは、ワイヤレスネットワークの設定を変更できるツールとしても使用できます。
 例えば、アクセスポイント(AP)のチャンネル変更や無効化などが可能です。

▼重要な注意事項
動画の内容を実施する場合、法的および倫理的な側面に留意し、
合法的なネットワーク許可を得た場合にのみ使用するようにしてください。
セキュリティツールは適切に使用されるべきであり、
不正アクセスや不正行為には使用してはいけません。
セキュリティテストは合法的で倫理的な方法で行うべきです。


【目次】
00:00 オープニング
01:20 Wifiteってどんなツール?
01:50 Wifiteで出来る事!
03:20 Wifiteで自動化されているパスワード解析方法
07:22 Wifiteの使い方!
08:21 モニターモードに出来る無線アダプター
10:39 Wifiteでパスワードクラッキングを実行!
12:07 無線暗号方式のセキュリティ性の高さは?
14:39 エンディング


▼参考サイト
https://whitemarkn.com/learning-ethical-hacker/wifite/
https://kaworu.jpn.org/security/WiFite
https://tech.walkit.net/wpa2-pasword-crack-wifite
https://tech.walkit.net/wpa2-pasword-crack-hashcat

Wi-Fi セキュリティーの話 | 株式会社スカイ365
はじめまして、MSP部の木ノ下です。 IT 業界の分野の中にもネットワークやクラ...

▼モニターモードに出来る無線アダプター
https://www.amazon.co.jp/TP-Link-433Mbps-Archer-T2U-Nano/dp/B07MXHJ6KB?th=1


★公式ブログ
https://yukuri-it-channel.com/

★当チャンネルのSNSアカウント
不審なアカウントでなければ、基本的にフォローバック致します。

X(Twitter)
https://twitter.com/yukuri_it
Instagram
https://www.instagram.com/yukuri_it_channel/
threads
http://threads.net/@yukuri_it_channel

★お問い合わせ
info@yukuri-it-channel.com


▼クレジット
・使用BGM
冒頭:You and Me フリーBGM DOVASYNDROME OFFICIAL YouTube CHANNEL
本編:Good Morning Sunshine フリーBGM DOVASYNDROME OFFICIAL YouTube CHANNEL
終盤:NEFFEX Believe Instrumental
エンディング:春よ強く美しく フリーBGM DOVASYNDROME OFFICIAL YouTube CHANNEL

・使用素材
YouTuberのための素材屋さん
https://ytsozaiyasan.com/

Wifiteで予め定められた自動攻撃機能

Wifiteのバージョンにもよりますが、予め定められた自動攻撃機能には、
下記のような機能があります。
動画の概要欄に書こうと思いましたが、長すぎるのでこちらに記載します。

<Wifiteで予め定められた自動攻撃機能>
・WPSピン攻撃(nulpin)
Wi-Fiネットワークのセキュリティテストで使用されるオプションの一つです。
具体的には、WPS(Wi-Fi Protected Setup)ピン攻撃を実行する際に使用されます。
WPSは、一般にワイヤレスルーターのセットアップを簡略化するためのプロトコルですが、
セキュリティ上の脆弱性を持つことが知られています。
WPSでは通常、8桁のピンコードを使用して新しいデバイスをネットワークに追加します。
このピンコードは、短すぎて推測しやすいため、攻撃者が総当たり攻撃を行って正しいピンコードを見つけ出す可能性が高まります。
WPSピン攻撃は、Wi-Fiネットワークへの不正アクセスを試みる際に使用される手法の一つで、
wifiteのnulpinオプションはこの攻撃を実行するために利用されます。
具体的には、wifiteを使用してネットワークのWPSピンを推測し、正しいピンを見つけることを目指します。
正しいピンが見つかると、攻撃者はネットワークにアクセスできる可能性があります。
これはセキュリティ上の問題となり、ユーザーはWPSを無効にするか、
強力なパスワードを使用するなどして対策を講じることが推奨されています。

・Pixie Dust攻撃
Wi-Fiネットワークのセキュリティテストに使用される一種の攻撃方法です。
具体的には、Pixie Dust攻撃(またはPixie Dustアタック)は、
WPS(Wi-Fi Protected Setup)プロトコルのセキュリティ脆弱性を利用して、
Wi-Fiネットワークの暗号キーをクラックしようとする攻撃手法の一つです。
WPSは通常、新しいデバイスをワイヤレスネットワークに簡単に接続するための手法として設計されましたが、
セキュリティ上の脆弱性を持つことが判明しました。
攻撃方法として、まず、WPSピンコードの収集、つまり、攻撃者はWPSが有効になっているネットワークを特定し、
対象のネットワークに接続しようとします。その際、ネットワークのWPSピンコードを収集します。
そして、Pixie Dust攻撃を実行。収集したピンコードを使用して、Pixie Dust攻撃を実行します。
この攻撃は、WPSの脆弱性を利用して、ネットワークの暗号化キー(PMK)を解析しようとします。
攻撃者は、Pixie Dust攻撃ツールを使用してこれを自動化します。
Pixie Dust攻撃は、この脆弱性を悪用して、ネットワークのWPSピンコードを解析し、暗号キーを取得する試みを行います。
wifiteのpixie-dustオプションを使用することで、WPSピンの解析と攻撃が自動化されます。
攻撃が成功すると、ネットワークに接続できるようになり、ネットワークの通信を傍受できる可能性が生じます。

・pinアタック攻撃
pin-attack(または”pin”攻撃とも呼ばれる)は、
Wi-Fiネットワークのセキュリティテストで使用される攻撃手法の一つです。
具体的には、この攻撃はWPS(Wi-Fi Protected Setup)のピン攻撃を指します。
WPSは、新しいデバイスをワイヤレスネットワークに簡単に接続できるようにするためのプロトコルですが、
セキュリティ上の脆弱性があることが広く知られています。
Pin攻撃は、この脆弱性を利用して、WPSピンコードを解析し、ネットワークへの不正アクセスを試みるものです。
具体的には、wifiteのpin-attackオプションを使用することで、
攻撃者はネットワークのWPSピンコードを推測しようとします。
正確なピンコードが特定されると、ネットワークに不正アクセスできる可能性があります。
この攻撃はセキュリティ上の問題となり、ネットワークの所有者はWPSを無効にするか、
強力なパスワードを使用するなどの対策を講じることが推奨されています。

PINアタック(PIN攻撃)は、暗号化や認証システムのセキュリティを破るために
特定のPIN(Personal Identification Number、個人識別番号)を総当たりで試す攻撃手法のことを指します。
PINは通常、数値のコードで構成され、アクセスや認証を制御するために使用されます。
PINアタックは、不正アクセスを試みる攻撃者が正しいPINを見つけ出すことを試みるものです。

以下は、PINアタックの主な特徴と種類です。
総当たり攻撃: PINアタックは通常、総当たり攻撃の一形態です。
 攻撃者は、可能なすべてのPINの組み合わせを順番に試すことで、正しいPINを見つけ出そうとします。
 この攻撃は、PINが短く予測しやすい場合に特に効果的です。
 用途: PINアタックは、さまざまな用途で使用されます。
 例として、銀行のATMのPIN、スマートフォンのロックコード、
 ワイヤレスネットワークのWPS(Wi-Fi Protected Setup)ピン、暗号鍵の解析などがあります。

 対策: ピンアタックを防ぐために、次の対策が考えられます。
    強力なPIN: 予測しにくい、長いPINを使用する。
    ロックアウトポリシー: 多数の誤った試行後にアカウントやデバイスを一時的にロックアウトする。
    2要素認証: 2要素認証を使用して、PINだけではアクセスできないようにする。

合法的な用途: PINアタックはセキュリティテストやパスワードのリカバリーなど、合法的な用途でも使用されます。
セキュリティテスターは、システムの弱点を特定するためにPINアタックを行うことがあります。

・PMKID capture
Wi-Fiネットワークのセキュリティテストにおいて使用される一種の攻撃手法です。
PMKIDは、Wi-Fiネットワークでのセキュリティ認証プロセスに関連する情報の一部です。
PMKID capture攻撃は、WPA/WPA2暗号化方式に対する攻撃手法の一つで、ネットワークの暗号鍵を解読しようとするものです。
具体的には、PMKIDはPre-Shared Master Key Identifierの略で、
WPA/WPA2(Wi-Fi Protected Access)暗号化方式において使用されます。
PMKIDは、クライアントデバイスとアクセスポイント(Wi-Fiルーター)の間での
セキュリティ認証において鍵の生成に関連する情報を含んでいます。
wifiteのPMKID capture攻撃は、ネットワーク上でのPMKIDを収集することを目的とします。
攻撃者がPMKIDを取得すると、その情報を使用して、
暗号化されたネットワークトラフィックを解読しようとする可能性があります。
この攻撃は、WPA/WPA2暗号化方式に対する攻撃手法の一つで、
パスワードのクラックを試みることを含むセキュリティ上の問題となります。

・aircrack-ng with(aircrack-ngを使った辞書攻撃)
wifiteのaircrack-ng withは、WPA/WPA2 Wi-Fiネットワークの暗号化キー(PMKまたはPSK)をクラックするために
aircrack-ngユーティリティを使用するwifiteのオプションの一つです。
具体的には、aircrack-ngはWi-Fiネットワークの暗号化キーを解析するためのツールセットであり、
wifiteのaircrack-ng withオプションを使用すると、aircrack-ngを活用してWPA/WPA2ネットワークのパスワードを解読しようとします。
このプロセスは以下のステップで行われます:
PMKキャプチャの収集: wifiteは対象となるWPA/WPA2暗号化されたWi-Fiネットワークを特定し、
PMKキャプチャを収集します。PMK(Pairwise Master Key)は、ネットワーク通信の暗号化に使用される重要な鍵情報です。
aircrack-ngの活用: 収集したPMKキャプチャを使用して、
aircrack-ngがWPA/WPA2のパスワード(Pre-Shared Key、PSK)をクラックしようとします。
このプロセスは、パスワードの総当たり攻撃を含むさまざまな暗号解読手法を使用して行われます。
成功の場合: もしaircrack-ngが成功し、正しいパスワードを見つけ出すことができれば、ネットワークにアクセスできるようになります。

動画制作の背景

この動画ですが、いや~、作るのに結構時間掛かりましたよ…
動画でも紹介してますが、昔、私が使っていたWiMax端末をひっぱり出して、
設定やパスワード変更をしたりと、色々と手間でした。
また、Wifiteのツールに関しても、知らない機能があったり、
攻撃方法についての細かい内容を調べたりしたので、結構時間が掛かった方です。
でないと、視聴者のタメになりそうな動画にならないですからね。
とは言え、調べたり、動画作っている間に「Wifite」について詳しくはなりました。

タイトルとURLをコピーしました