generated at
ネットワークハッキング入門



通信プロトコルの基礎知識を先に学ぶ必要がある
実際にコマンドを打ちながら学んだほうが理解が進むと思われる

参考文献

エシカルハッキング(倫理的ハッキング)
プライバシーを大切にしましょう
実験用のネットワークを用意して、そこで実験しましょう


環境
Linux(Ubuntu 20.04)


自分のマシンのNICを確認
ip a
表示の意味
lo0
ループバックアドレス
localhost
eth0
ethernet接続NIC
wlan0 , wlan1
wireless lan接続NIC
inet
ローカルIPアドレス


自分のマシンのネットワーク接続状態を確認
route
ss


Wi-Fi機能があるマシンの場合
Wi-Fiデバイスを確認
sudo iw dev
sudo iw list
周辺のWi-Fi APを探索する
iwlist wlan0 scan
iwlist wlan1 scan


できるNIC/Wi-Fiデバイスが限られているやつ
sudo ip link set wlan1 promisc on
対応しているデバイスでないとエラーになる
SET failed on device wlan0 ; Operation not supported.
もとに戻す
sudo ip link set wlan1 promisc off
Wi-Fiデバイスをモニターモードにする
sudo iw wlan1 set monitor control
対応しているデバイスでないとエラーになる
command failed: Operation not supported (-95)
もとに戻す
sudo iw wlan1 set type managed
APに接続する
sudo ip link set wlan1 up


↑でエラーが出る場合は以降のこともできない


プロミスキャスモードになれるNICがある場合
tcpdumpでローカルネットワークの通信を傍受する
sudo apt install tcpdump
sudo tcpdump -i wlan1 -A -n not arp and not port 22
sudo tcpdump -i wlan1 -n not arp and not port 22 -w hoge.cap
sudo tcpdump -i wlan1 port 80 or port 443
tsharkでローカルネットワークの通信を傍受する
sudo apt install tshark
sudo tshark -i wlan1 -Px
sudo tshark -i wlan1 -Y http


モニターモードになれるWi-Fiデバイスがある場合
horstをつかってWi-Fi APの電波強度などを可視化する
sudo apt install horst
sudo horst -i wlan1
kismetをつかってWi-Fi APの電波強度などを可視化する
sudo apt install kismet
ログファイルが大量に生成されるので、適当なディレクトリを作ってそこで作業する
mkdir kismet && cd kismet
sudo kismet -c wlan1
aircrack-ngでWi-Fi APのパスワードを解読する
sudo apt install aircrack-ng
適当なディレクトリを作ってそこで作業する
mkdir air && cd air
ネットワーク関係のサービスを止める(SSHが切れるので注意;これをスキップしても動く)
sudo airmon-ng check kill
周囲のWi-Fi APのデータを収集する
sudo airodump-ng wlan1 -w airscan
airscan-*[0-9].csv というファイルにデータが集まる
WEPを使っている脆弱そうなWi-Fi APを周辺から探す
見知らぬ他人のWi-Fi APのパスワードを許可なく解析するのは犯罪行為です
というわけでもちろん攻撃実験用のWEP Wi-Fi APを自分で用意しましょう
cat airscan-*[0-9].csv | grep WEP
とやれば自分の用意した攻撃実験用Wi-Fi APが見つかるはず
攻撃実験用Wi-Fi APのパケットを収集する
sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w aircap wlan1
結構待つ必要がある
集めたパケットからWi-Fi APのWEPパスワードを解析する
aircrack-ng aircap-*.cap
ダメだったらもっとパケットを収集してみましょう



あとで書く
arpスプーフィング
ポートスキャン
nmap
wireshark
HTTPS通信の傍受
Metasploit
MITM proxy



覚えておくといいコマンド
ip
ip a
ip a show wlan0
iw
iw dev
iwlist
iwlist wlan0 scan
tcptraceroute
mtr
ss
dig
iptables
arp
telnet
netem
tc
curl inet-ip.info
/etc/hosts