airgeddon: 包括的なワイヤレスネットワーク監査ツール

Wi-FiセキュリティテストのためのオールインワンBashスクリプト

今日のデジタル社会において、ワイヤレスネットワークは私たちの生活に不可欠な要素となっています。しかし、その利便性の裏には、さまざまなセキュリティ上の脅威が潜んでいます。サイバーセキュリティの専門家にとって、Wi-Fiネットワークのセキュリティをテストすることは極めて重要です。そこで登場するのがairgeddonです。

airgeddonは、Linuxシステム向けに開発された、多機能なBashスクリプトであり、ワイヤレスネットワークの監査(セキュリティ評価)を行うために設計されています。セキュリティ研究者、倫理的ハッカー、ペネトレーションテスターの間で広く利用されており、複数のツールやテクニックを一つの洗練されたインターフェースに統合しています。これにより、複雑なワイヤレス監査プロセスが簡素化されます。単一の機能に特化した他のツールとは異なり、airgeddonはモジュール式であり、ワイヤレスネットワークセキュリティに関連する広範なタスクをカバーするため、ワンストップソリューションとして機能します。

このブログ記事では、airgeddonの主要な機能、インストール方法、基本的な使い方、そして最も重要な倫理的な使用について詳しく解説していきます。さあ、airgeddonの世界を探求しましょう!

airgeddonは、多くのLinuxディストリビューションで利用可能ですが、特にKali LinuxやParrot OSのようなペネトレーションテストに特化したOSでの使用が推奨されます。これらのOSには、airgeddonが必要とする多くの依存ツール(Aircrack-ngスイートなど)がプリインストールされているため、セットアップが容易になります。

一般的なDebian/Ubuntuベースのシステム(Kali Linuxを含む)へのインストール手順は以下の通りです。

  1. システムのアップデート: まず、パッケージリストとシステムを最新の状態に更新します。
    sudo apt update && sudo apt upgrade -y
  2. Gitのインストール (未導入の場合): airgeddonのリポジトリをクローンするためにGitが必要です。
    sudo apt install git -y
  3. airgeddonリポジトリのクローン: GitHubからairgeddonのソースコードを取得します。任意のディレクトリ(例: `/opt` やホームディレクトリ内)にクローンできます。
    # 例: /opt ディレクトリにクローンする場合
    cd /opt
    sudo git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
  4. airgeddonディレクトリへの移動: クローンしたディレクトリに移動します。
    cd airgeddon
  5. airgeddonの実行: スクリプトを実行します。airgeddonはroot権限を必要とすることが多いため、sudoを使用します。
    sudo bash ./airgeddon.sh
  6. 依存関係の確認とインストール: 初回起動時、airgeddonは必要なツールがシステムにインストールされているか自動的にチェックします。不足しているツールがあればリスト表示され、インストールを促されます。指示に従って、必要な依存関係をインストールしてください。airgeddonが提案するコマンド(通常はapt install ...)を実行すれば、必要なツールが導入されます。

注意点:

  • airgeddonを効果的に使用するには、モニターモード (Monitor Mode)パケットインジェクション (Packet Injection) をサポートする互換性のあるワイヤレスネットワークアダプターが必要です。すべてのWi-Fiアダプターがこれらの機能をサポートしているわけではないため、事前に確認が必要です。
  • Kali Linuxの最新版では、aptコマンドで直接インストールできる場合もあります: sudo apt install airgeddon。ただし、GitHubから直接クローンする方が最新バージョンを入手できる可能性が高いです。

airgeddonの主な機能

airgeddonは非常に多機能であり、ワイヤレスネットワーク監査に関する幅広いタスクを実行できます。主な機能をいくつか紹介します。

カテゴリ 機能概要 詳細
インターフェース管理 モード切り替え ワイヤレスアダプターをマネージドモード (Managed Mode) とモニターモード (Monitor Mode) の間で切り替えます。インターフェース名が変更されても選択を維持します。
ネットワークスキャン ネットワーク探索 周辺のWi-Fiネットワーク(2.4GHzおよび5GHz帯対応)をスキャンし、詳細情報(SSID, BSSID, チャンネル, 暗号化方式など)を表示します。
隠しSSID (Hidden SSID) の検出 Deauthentication攻撃や辞書ベースの方法を用いて、ステルス化されたネットワークのSSIDを明らかにします。 (v11.40以降)
WPA/WPA2/WPA3 (Personal) ハンドシェイク/PMKIDキャプチャ WPA/WPA2/WPA3パーソナルネットワークの認証に必要なハンドシェイクファイルやPMKIDを効率的にキャプチャします。Deauthentication攻撃を利用してハンドシェイク取得を補助します。
ハンドシェイクファイルの最適化 キャプチャしたハンドシェイクファイルをクリーンアップし、不要なデータを取り除いて解析に適した形式にします。
オフラインパスワード解読 キャプチャしたハンドシェイク/PMKIDファイルに対し、Aircrack-ng, Hashcat, Crunchなどのツールを用いて、辞書攻撃、ブルートフォース攻撃、ルールベース攻撃によるパスワードクラッキングを試みます。HashcatによるGPU利用もサポートされています。
WPS (Wi-Fi Protected Setup) WPS関連の攻撃
  • WPS対応ネットワークのスキャン (wash)
  • カスタムPINの試行 (Bully, Reaver)
  • Pixie Dust攻撃 (オフラインでPINを特定)
  • PINブルートフォース攻撃
  • Null PIN攻撃
  • 既知のWPS PINデータベースを利用した攻撃 (オンラインDB、自動更新)
  • 一般的なPIN生成アルゴリズム (ComputePIN, EasyBox, Arcadyanなど) の統合
Evil Twin (偽AP) 攻撃 多様なEvil Twinシナリオ
  • Rogue APモード (外部スニッファ用)
  • 統合スニッフィング (Ettercap使用)
  • SSLStrip2統合 (Bettercap使用)
  • BeEF (Browser Exploitation Framework) 連携
  • キャプティブポータル (偽ログインページ) を用いたパスワード収集
カスタマイズ MACアドレス偽装、高度なキャプティブポータル(ベンダーロゴ表示など)、クライアント接続/ポータルアクセス状況の確認機能。
WEP WEP All-in-One攻撃 複数のWEPクラッキング技術(ChopChop, Caffe Latte, ARP Replay, Hirte, Fragmentationなど)を組み合わせた統合的な攻撃を実行します。Besside-ng攻撃もサポート (v11.40以降)。
WPA/WPA2/WPA3 (Enterprise) エンタープライズネットワーク攻撃
  • エンタープライズ認証情報(ハッシュや平文パスワード)のキャプチャ
  • John the Ripper, Crunch, Asleap, Hashcatを用いたオフライン解読
  • カスタム証明書の作成
DoS (Denial of Service) 攻撃 サービス妨害 Mdk3, Mdk4, Aireplay-ngなどを用いた様々な手法によるワイヤレスDoS攻撃。”DoS Pursuit mode” により、ターゲットAPがチャンネルを変更しても追跡して攻撃を継続します(Evil Twin攻撃中のDoSにも適用可能)。
その他 多言語対応、プラグインシステム、Dockerサポートなど 使いやすさを向上させるための様々な補助機能を提供します。

これらの機能は、airgeddonのメニューシステムを通じて簡単にアクセスし、実行することができます。各機能は、関連するバックエンドツール(Aircrack-ng, Bettercap, Hashcat, Mdk4, Reaver, Bullyなど)を呼び出して動作します。

airgeddonの使い方(基本操作例)

airgeddonはメニュー駆動型のインターフェースを採用しており、初心者でも比較的容易に操作できます。以下に、基本的な操作の流れといくつかの一般的な使用例を示します。

1. 起動とインターフェース選択

ターミナルからairgeddonを実行します。

sudo bash /path/to/airgeddon/airgeddon.sh

または、パスを通している場合やaptでインストールした場合は、

sudo airgeddon

起動すると、まず使用するワイヤレスインターフェース(例: wlan0, wlan1)を選択するよう求められます。システムに接続されている互換性のあるアダプターが表示されるので、番号を入力して選択します。

2. モニターモードへの切り替え

多くのワイヤレス監査タスクでは、アダプターをモニターモードにする必要があります。メインメニューから「2. Put interface in monitor mode」を選択します。成功すると、インターフェース名がwlan0monのように変わることがあります。

3. ターゲットネットワークのスキャン

モニターモードになったら、周辺のネットワークをスキャンします。メインメニューから「4. Explore for targets」を選択します。スキャンが開始され、検出されたアクセスポイント(AP)とその詳細情報(BSSID, ESSID, チャンネル, 暗号化方式など)がリスト表示されます。Ctrl+Cでスキャンを停止できます。

4. WPA/WPA2ハンドシェイクのキャプチャ

WPA/WPA2ネットワークのパスワード強度をテストするには、ハンドシェイク(クライアントとAP間の認証プロセスで交換されるデータ)をキャプチャする必要があります。

  1. メインメニューから「6. Handshake/PMKID tools menu」を選択します。
  2. 次に「5. Capture Handshake」または「4. Capture PMKID (WPA/WPA2)」を選択します(PMKIDはクライアントが不要なため、より迅速な場合があります)。
  3. ターゲット選択画面が表示されるので、先程のスキャンで見つけたターゲットネットワークの番号を入力します。
  4. ハンドシェイクキャプチャの場合、airgeddonはターゲットAPを監視し、クライアントが接続(または再接続)するのを待ちます。
  5. クライアントがなかなか接続しない場合は、同じメニュー内のDeauthentication攻撃オプション(例: 「6. Launch Deauth attack for Handshake capturing」)を使用して、接続中のクライアントを強制的に切断させ、再接続を促すことができます。これによりハンドシェイクを取得しやすくなります。
  6. ハンドシェイクまたはPMKIDが正常にキャプチャされると、ファイルとして保存されます(通常はairgeddonフォルダ内のcapturedディレクトリ)。

キャプチャしたハンドシェイク/PMKIDファイルは、後でオフラインパスワードクラッキング(メインメニューの「8. Offline WPA/WPA2 decrypt menu」)に使用できます。

5. Evil Twin攻撃 (キャプティブポータル) の例

Evil Twin攻撃は、正規のAPになりすました偽のAPを作成し、ユーザーを騙して接続させ、情報を窃取する手法です。キャプティブポータル(偽のログインページ)を使用するタイプは、Wi-Fiパスワードを直接入力させることを目的とします。

警告: Evil Twin攻撃は非常に侵襲的であり、許可なく実行することは絶対に違法です。教育目的または自身の管理下にあるネットワークでのみ、細心の注意を払って実施してください。

  1. メインメニューから「7. Evil Twin attacks menu」を選択します。
  2. 様々なEvil Twin攻撃のオプションが表示されます。例えば、「9. Evil Twin AP attack with captive portal」を選択します。
  3. ターゲットネットワークのスキャンを求められます。スキャンを実行し、標的とするネットワークを選択します。
  4. ハンドシェイクファイルを持っているか尋ねられます。これは、キャプティブポータルで入力されたパスワードが正しいか検証するために使われます。持っている場合はパスを指定し、なければEnterを押してスキップします(検証なしでパスワードを保存します)。
  5. キャプティブポータルの言語などを選択します。
  6. airgeddonは偽APのセットアップ、DHCPサーバーの起動、DNSスプーフィングの設定、キャプティブポータルのウェブサーバー起動など、一連のプロセスを自動的に行います。
  7. 同時に、Deauthentication攻撃を元の正規APに対して実行し、クライアントが偽APに接続するように誘導します。
  8. ユーザーが偽APに接続し、表示されたキャプティブポータルにWi-Fiパスワードを入力すると、そのパスワードがairgeddonの画面に表示され、ファイルに保存されます。
  9. 攻撃を終了するにはCtrl+Cを押し、指示に従ってクリーンアップ処理を行います。

これはあくまで一例であり、airgeddonにはさらに多くの機能とオプションが存在します。各メニューには通常、詳細な説明やヒントが表示されるため、それらを参考にしながら操作を進めることができます。

倫理的な考慮事項と法的意味合い

非常に重要: 責任ある使用

airgeddonは、ワイヤレスネットワークのセキュリティを評価し、脆弱性を発見するための強力なツールです。しかし、その能力ゆえに、悪用される危険性も伴います。以下の点を絶対に遵守してください。

  • 許可なく他人のネットワークをテストしないこと: あなたが所有または管理しているネットワーク、あるいは明示的な書面による許可を得たネットワークに対してのみ、airgeddonを使用してください。許可なく他者のネットワークに侵入したり、通信を妨害したり、情報を傍受したりする行為は、多くの国で重大な犯罪であり、厳しい法的処罰(罰金、懲役など)の対象となります。
  • 教育および研究目的での使用: airgeddonのようなツールは、サイバーセキュリティの学習、防御策の研究、自身のネットワークの強化といった正当な目的のために使用されるべきです。
  • 取得した情報の機密保持: 合法的なテスト中に機密情報を取得した場合でも、それを不正に利用したり、許可なく第三者に開示したりしてはなりません。
  • 責任ある脆弱性の報告: 許可されたテストで脆弱性を発見した場合、ネットワーク管理者に責任ある方法で報告し、修正を支援してください。
  • 法的境界線の遵守: あなたの国や地域の法律、規制を常に確認し、遵守してください。ペネトレーションテストに関する法規制は国によって異なります。

airgeddonの誤った使用は、あなた自身に深刻な法的・社会的結果をもたらす可能性があります。ツールを使用する前に、その機能と潜在的な影響を十分に理解し、常に倫理的かつ合法的な範囲内で行動してください。

まとめ

airgeddonは、ワイヤレスネットワークのセキュリティ監査において非常に強力で多機能なツールです。メニュー駆動型のインターフェースにより、初心者から経験豊富な専門家まで、幅広いユーザーが利用できます。WPA/WPA2/WPA3のテスト、WPS攻撃、Evil Twin攻撃、DoS攻撃など、多様な機能を一つのツールセットにまとめて提供しています。

しかし、その強力さゆえに、airgeddonの使用には大きな責任が伴います。常に倫理的なガイドラインと法規制を遵守し、許可されたネットワークに対してのみ使用することが不可欠です。正しく使用すれば、airgeddonはワイヤレスネットワークの脆弱性を特定し、セキュリティ体制を強化するための貴重な資産となり得ます。

この記事が、airgeddonの理解と安全な活用の一助となれば幸いです。ネットワークセキュリティの世界を探求する際は、常に好奇心と倫理観を持って取り組みましょう!

airgeddonの公式リポジトリや詳細なドキュメントについては、GitHubを確認することをお勧めします。
airgeddon on GitHub

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です