mdk3 の使い方ガイド:Wi-Fiネットワークテストツールの徹底解説 📡

セキュリティツール

はじめに:mdk3とは何か? 🤔

mdk3(Murder Death Kill 3)は、IEEE 802.11プロトコル(一般的にWi-Fiとして知られています)の一般的な脆弱性を悪用するために設計された概念実証(Proof-of-Concept)ツールです。主にWi-Fiネットワークのストレステストやセキュリティ評価に使用されます。このツールは、Aircrack-ngコミュニティの支援を受け、ASPj of k2wrlzによって開発されました。

mdk3は、ビーコンフラッド攻撃、認証DoS攻撃、認証解除/関連解除攻撃(Deauthentication/Disassociation Attack)、WPA TKIPに対するDoS攻撃、隠しSSIDのブルートフォース、MACフィルタのブルートフォースなど、さまざまなテストモードを提供します。これらの機能により、ネットワーク管理者やセキュリティ専門家は、自身のネットワークの堅牢性を評価し、潜在的な脆弱性を特定することができます。

⚠️ 極めて重要:法的および倫理的責任 ⚠️

mdk3は非常に強力なツールであり、その使用には重大な責任が伴います。 このツールを許可なく他者のネットワークに対して使用することは、多くの国や地域で違法であり、深刻な法的結果を招く可能性があります。また、ネットワークの機能を妨害し、正規のユーザーにサービス拒否(DoS)状態を引き起こす可能性があります。

このガイドで提供される情報は、教育目的および自身が所有または明示的な許可を得ているネットワークのテストにのみ使用されるべきです。 不正な目的での使用は絶対に避けてください。ツールの使用によって生じたいかなる損害や法的問題についても、使用者は全責任を負うものとします。

mdk3のインストール 💻

mdk3は、多くのペネトレーションテスト用Linuxディストリビューション、特にKali Linuxにはデフォルトで含まれていることが多いです。もしインストールされていない場合や、他のDebian/Ubuntuベースのディストリビューションを使用している場合は、以下のコマンドでインストールできます。

sudo apt update
sudo apt install mdk3

mdk3はaircrack-nglibc6に依存しています。通常、aptコマンドはこれらの依存関係も自動的に解決してインストールします。

他のディストリビューション(Arch Linuxなど)では、それぞれのパッケージマネージャ(例:pacman)やAUR(Arch User Repository)を通じてインストールできる場合があります。ソースコードからコンパイルしてインストールすることも可能ですが、依存関係の解決やコンパイル環境の準備が必要になることがあります。例えば、Gitリポジトリからクローンしてビルドする方法もありますが、Makefileの修正が必要な場合もあります。

インストール後、ターミナルでmdk3 --helpを実行して、ツールが正しくインストールされ、基本的なヘルプ情報が表示されるか確認してください。

基本的な使い方と準備

mdk3を使用する前に、いくつかの準備が必要です。

1. ワイヤレスインターフェースの確認

まず、使用するワイヤレスネットワークインターフェースの名前を確認します。以下のコマンドで確認できます。

iwconfig

または

ip link show

通常、wlan0wlan1といった名前が表示されます。以降の説明では、インターフェース名をwlan0として例示します。

2. モニターモードへの切り替え

mdk3の多くの機能は、ワイヤレスインターフェースが「モニターモード(Monitor Mode)」で動作している必要があります。モニターモードでは、特定のアクセスポイント(AP)に接続していなくても、周囲のWi-Fiトラフィックを傍受(キャプチャ)できます。aircrack-ngスイートに含まれるairmon-ngツールを使ってモニターモードに切り替えるのが一般的です。

sudo airmon-ng start wlan0

このコマンドを実行すると、新しいモニターモード用のインターフェース(例:wlan0monmon0)が作成されることがあります。mdk3を実行する際は、このモニターモードのインターフェース名を指定します。以下の説明では、モニターモードのインターフェース名をmon0として例示します。

注意: すべてのワイヤレスアダプターとドライバがモニターモードとパケットインジェクション(mdk3が必要とする機能)をサポートしているわけではありません。互換性のあるアダプターを使用する必要があります。

3. mdk3の基本コマンド構文

mdk3の基本的なコマンド構文は以下の通りです。

mdk3 <interface> <test_mode> [test_options]
  • <interface>: モニターモードのワイヤレスインターフェース名(例:mon0
  • <test_mode>: 実行したいテストモードの識別子(例:b, a, dなど)
  • [test_options]: 各テストモードに固有のオプション(省略可能)

利用可能なすべてのオプションを表示するにはmdk3 --fullhelp、特定のテストモードのオプションを表示するにはmdk3 --help <test_mode>を実行します。

主要なテストモード解説 💥

mdk3には複数のテストモードがあり、それぞれ異なる目的を持っています。以下に主要なモードを解説します。

b – Beacon Flood Mode (ビーコンフラッドモード)

目的: 偽のアクセスポイント(AP)情報を大量に含んだビーコンフレームを送信します。これにより、クライアントデバイスのWi-Fiネットワークスキャンリストが偽のAPで溢れかえり、正規のネットワークを見つけにくくしたり、一部のネットワークスキャナやドライバをクラッシュさせたりする可能性があります。

基本的なコマンド:

sudo mdk3 mon0 b

主なオプション:

  • -n <ssid>: 指定したSSIDを使用します(デフォルトはランダム生成)。
  • -f <filename>: ファイルからSSIDリストを読み込みます。
  • -v <filename>: ファイルからMACアドレスとSSIDのリストを読み込みます。
  • -c <channel>: 特定のチャンネルでビーコンを送信します。
  • -s <pps>: 1秒あたりの送信パケット数を指定します(速度)。
  • -g: 54Mbitの802.11g偽APを表示します。
  • -w: WEP暗号化された偽APを表示します。

例 (チャンネル6で特定のSSIDリストを使用):

sudo mdk3 mon0 b -f /path/to/ssid_list.txt -c 6 -s 100

影響: 周囲のクライアントデバイスが多数の偽APを検出し、混乱を招く可能性があります。ネットワークスキャンツールの動作を不安定にすることがあります。

a – Authentication DoS Mode (認証DoSモード)

目的: 範囲内の検出されたすべてのAPに対して大量の認証要求フレームを送信します。多くのAPは、大量のクライアントからの認証要求を処理しきれず、フリーズしたりリセットされたりする可能性があります。

基本的なコマンド:

sudo mdk3 mon0 a

主なオプション:

  • -a <bssid>: 特定のAPのBSSID(MACアドレス)のみをターゲットにします。
  • -m: 正規のクライアントMACアドレスを使用します(DBから)。
  • -i <bssid>: 特定のAPのみにDoS攻撃を実行します(ターゲットとそのクライアント)。
  • -s <pps>: 1秒あたりの送信パケット数を指定します(速度)。

例 (特定のAPに対して攻撃):

sudo mdk3 mon0 a -a 00:11:22:33:44:55 -s 500

影響: ターゲットとなったAPが過負荷状態になり、新規クライアントの接続を受け付けられなくなったり、既存の接続が不安定になったり、AP自体が応答しなくなったりする可能性があります。

d – Deauthentication / Disassociation Amok Mode (認証解除/関連解除 Amok モード)

目的: 範囲内のAPに接続されているすべてのクライアントに対して、認証解除(Deauthentication)または関連解除(Disassociation)フレームを送信します。これにより、クライアントは強制的にAPから切断されます。”Amok”モードは、検出されたすべてのAPとクライアントの組み合わせに対して攻撃を行います。

基本的なコマンド:

sudo mdk3 mon0 d

主なオプション:

  • -t <bssid>: 特定のAPのBSSIDをターゲットにします。
  • -s <mac_address>: 特定のクライアントのMACアドレスをターゲットにします。
  • -w <filename>: ホワイトリストファイル。指定されたMACアドレスを攻撃対象から除外します。
  • -b <filename>: ブラックリストファイル。指定されたMACアドレスのみを攻撃対象とします。
  • -c <channel>: 特定のチャンネルで動作しているAP/クライアントをターゲットにします。
  • -s <pps>: 1秒あたりの送信パケット数を指定します(速度)。

例 (特定のAPに接続された特定のクライアントを切断):

sudo mdk3 mon0 d -t 00:11:22:33:44:55 -s AA:BB:CC:DD:EE:FF

例 (チャンネル11上のブラックリストに含まれるクライアントを切断):

sudo mdk3 mon0 d -b /path/to/blacklist.txt -c 11

影響: ターゲットとなったクライアントはWi-Fiネットワークから強制的に切断され、通信が不可能になります。広範囲に適用すると、ネットワーク全体が使用不能になる可能性があります。

p – Basic Probing and ESSID Bruteforce Mode (基本プロービングおよびESSIDブルートフォースモード)

目的: APに対してプローブ要求を送信し、応答を確認します。これは、隠しSSID(クローキングされているSSID)が正しく検出されたか、またはAPが自身のWi-Fiインターフェースの送信範囲内にあるかを確認するのに役立ちます。また、SSIDのブルートフォース攻撃(辞書攻撃)にも使用できます。

主なオプション:

  • -e <ssid>: プローブするターゲットSSIDを指定します。
  • -f <filename>: SSIDリストファイルを使用してブルートフォース攻撃を行います。
  • -t <bssid>: 特定のAPのBSSIDをターゲットにします。
  • -s <pps>: 1秒あたりの送信パケット数を指定します(速度)。
  • -t <timeout>: 応答のタイムアウト時間(ミリ秒)。

例 (特定のAPに対してSSIDリストでブルートフォース):

sudo mdk3 mon0 p -t 00:11:22:33:44:55 -f /usr/share/wordlists/rockyou.txt -s 100

影響: 隠しSSIDを明らかにしたり、APの応答性を確認したりできます。ブルートフォースが成功すれば、隠されていたネットワーク名が判明します。

m – Michael Shutdown Exploitation (TKIP)

目的: WPA TKIP暗号化方式で使用されるMichael整合性チェックアルゴリズムの脆弱性を悪用します。短時間に2回のMichael整合性エラーを意図的に発生させることで、多くのAPがセキュリティ対策として一時的に(通常60秒間)すべてのTKIPクライアントとの通信を停止(シャットダウン)する仕様を利用します。これにより、継続的にトラフィックを妨害できます。

主なオプション:

  • -t <bssid>: ターゲットAPのBSSID。
  • -j: WPA Bruteforce Test Mode (TKIPのみ)。
  • -w <seconds>: 各試行間の待機時間(デフォルト: 10秒)。
  • -n <count>: 送信するパケット数(デフォルト: 10)。
  • -d <destination_mac>: 宛先MACアドレス。
  • -s <source_mac>: 送信元MACアドレス。

例 (特定のAPに対してMichaelシャットダウン攻撃):

sudo mdk3 mon0 m -t 00:11:22:33:44:55

影響: ターゲットAPに接続しているTKIPを使用するクライアントが一時的に通信できなくなります。攻撃を継続することで、サービス拒否状態を作り出すことができます。

f – MAC Filter Bruteforce Mode (MACフィルターブルートフォースモード)

目的: MACアドレスフィルタリングが有効になっているAPに対して、既知のクライアントMACアドレスのリストを使用して認証を試みます。APが認証要求にどのように応答するかに基づいて、リスト内のMACアドレスが許可されているかどうかを判断しようとします。応答タイムアウトを動的に変更して効率を上げます。

主なオプション:

  • -t <bssid>: ターゲットAPのBSSID。
  • -f <mac_address>: ブルートフォースを開始するMACアドレス。
  • -m <filename>: ブルートフォースに使用するMACアドレスリストファイル。
  • -c: APが許可されたMACアドレスに応答しない場合にテストを停止します。

例 (MACアドレスリストを使用してブルートフォース):

sudo mdk3 mon0 f -t 00:11:22:33:44:55 -m /path/to/mac_list.txt

影響: MACアドレスフィルタリングを回避できる可能性のあるMACアドレスを特定できます。成功すれば、そのMACアドレスになりすましてネットワークに接続できる可能性があります。

g – WPA Downgrade Test (WPAダウングレードテスト)

目的: WPA/WPA2で暗号化されたパケットを送信しているステーション(クライアント)とAPに対して認証解除フレームを送信します。これにより、WPA/WPA2接続を切断させ、ネットワーク管理者がセキュリティレベルを下げる(例:WEPに変更する、暗号化を無効にする)かどうかをテスト(誘発)することを意図しています。暗号化されていない(Open)またはWEPネットワークは影響を受けません。

主なオプション:

  • -t <bssid>: ターゲットAPのBSSID。
  • -s <pps>: 1秒あたりの送信パケット数を指定します(速度)。

例 (WPA接続に対するダウングレードテスト):

sudo mdk3 mon0 g -t 00:11:22:33:44:55

影響: WPA/WPA2を使用しているクライアントがネットワークから切断されます。管理者がセキュリティ設定を変更しない限り、直接的なダウングレードは発生しませんが、継続的な切断によりユーザーに不便をもたらします。

w – WIDS/WIPS Confusion (WIDS/WIPS混乱モード)

目的: 無線侵入検知システム(WIDS)や無線侵入防止システム(WIPS)を混乱させることを目的としたパケットを送信します。例えば、多数の偽クライアントを異なるAPに接続させたり、偽のローグAPを検出させたりすることで、WIDS/WIPSのアラートを氾濫させ、正規の脅威の検出を困難にすることを目指します。

主なオプション:

  • -e <ssid>: ターゲットネットワークのSSID。
  • -c <channel>: ターゲットネットワークのチャンネル。
  • -s <pps>: 1秒あたりの送信パケット数を指定します(速度)。

例 (特定のSSIDとチャンネルでWIDS/WIPS混乱):

sudo mdk3 mon0 w -e "MyHomeNetwork" -c 6

影響: WIDS/WIPSが大量の誤検知アラートを生成し、管理者の注意を散漫にさせ、実際の攻撃を見逃す可能性があります。

x – 802.1X Tests

目的: 802.1X認証(エンタープライズレベルのWi-Fiセキュリティでよく使用される)に関連するテストを実行します。これには、EAPOL(Extensible Authentication Protocol over LAN)パケットの送信などが含まれる可能性がありますが、具体的な機能やオプションはバージョンによって異なる場合があります。

影響: 802.1X認証プロセスの脆弱性をテストしたり、認証サーバーに負荷をかけたりする可能性があります。

注意: 802.1Xテストモードの詳細は、mdk3 --help xで確認してください。

一般的なオプション一覧 ⚙️

多くのテストモードで共通して利用できるオプションや、特に重要なオプションを以下にまとめます。

オプション モード 説明
--help <mode> 全般 指定したテストモード(例: b, a, d)の詳細なヘルプを表示します。
--fullhelp 全般 すべてのテストモードとオプションを含む完全なヘルプを表示します。
-c <channel> b, d, w など 攻撃対象のWi-Fiチャンネルを指定します。指定しない場合、チャンネルホッピング(利用可能なチャンネルを順番に試す)を行うことがあります。
-t <bssid> a, d, p, m, f, g 攻撃対象とするアクセスポイントのBSSID(MACアドレス)を指定します。
-s <pps> / -r <pps> 多くのモード 1秒あたりに送信するパケット数を指定します (Packets Per Second)。値が大きいほど攻撃は高速かつ強力になりますが、自身のシステムやアダプターに負荷がかかる可能性があります。オプション名はモードによって -s または -r の場合があります。
-f <filename> b, p モードbではSSIDリスト、モードpではSSIDリスト(ブルートフォース用)をファイルから読み込みます。
-w <filename> d ホワイトリストファイル。このファイルに記載されたMACアドレスは攻撃対象から除外されます。
-b <filename> d ブラックリストファイル。このファイルに記載されたMACアドレスのみが攻撃対象となります。
-a <bssid> a モードaで特定のAPをターゲットにする場合に使用します。
-i <bssid> a モードaで特定のAPとそのクライアントのみにDoS攻撃を実行する場合に使用します。

これらのオプションを組み合わせることで、より特定のターゲットや状況に合わせたテストを実行できます。

実践例(教育・テスト目的のみ!)🧪

ここでは、いくつかの具体的な使用例を示しますが、これらは必ず自身が管理するか、明示的な許可を得たネットワーク環境でのみ実行してください。

例1:チャンネル6でビーコンフラッド攻撃

目的:チャンネル6を使用しているネットワーク環境で、偽のAPを大量に表示させ、ネットワークスキャンを混乱させる。

sudo mdk3 mon0 b -c 6 -s 200

解説:mon0インターフェースを使用し、ビーコンフラッドモード(b)を実行。チャンネルを6(-c 6)に固定し、1秒あたり200パケット(-s 200)の速度で偽ビーコンを送信します。

例2:特定のAPに接続された全クライアントの認証解除

目的:特定のアクセスポイント(BSSID: 00:1A:2B:3C:4D:5E)に接続している全てのクライアントを強制的に切断する。

sudo mdk3 mon0 d -t 00:1A:2B:3C:4D:5E

解説:mon0インターフェースを使用し、認証解除モード(d)を実行。ターゲットAPのBSSIDを-tオプションで指定します。

例3:特定のクライアントのみをターゲットにした認証解除(ブラックリスト使用)

目的:ファイルtarget_clients.txtに記載されたMACアドレスを持つクライアントのみを、チャンネル1上で強制的に切断する。

まず、target_clients.txtファイルを作成し、ターゲットのMACアドレスを1行ずつ記述します。

AA:BB:CC:DD:EE:FF
11:22:33:44:55:66

次に、mdk3コマンドを実行します。

sudo mdk3 mon0 d -b target_clients.txt -c 1

解説:mon0インターフェースを使用し、認証解除モード(d)を実行。ブラックリストファイル(-b target_clients.txt)とチャンネル1(-c 1)を指定します。

例4:TKIPを使用するAPに対するMichaelシャットダウン攻撃

目的:BSSIDが00:11:22:AA:BB:CCのAPに対してMichaelシャットダウン攻撃を試みる。

sudo mdk3 mon0 m -t 00:11:22:AA:BB:CC

解説:mon0インターフェースを使用し、Michaelシャットダウンモード(m)を実行。ターゲットAPのBSSIDを-tオプションで指定します。

これらの例は、あくまでツールの機能を理解するためのものです。実際の環境での影響は、ネットワーク機器や設定、周囲の電波状況によって大きく異なります。繰り返しになりますが、許可なく他者のネットワークに対してこれらの操作を行うことは絶対に避けてください。

重要な考慮事項と倫理 ⚖️

🚫 法的側面と禁止事項 🚫

mdk3の不正使用は犯罪です。 アクセス権のないWi-Fiネットワークに対してmdk3を使用することは、電波法違反、不正アクセス禁止法違反、電子計算機損壊等業務妨害罪などに問われる可能性があります。これにより、罰金や懲役刑が科されることがあります。絶対に、自身が所有しているネットワーク、または書面による明確な許可を得たネットワーク以外には使用しないでください。

🤝 倫理的な使用ガイドライン 🤝

mdk3のようなツールを使用する際は、以下の倫理的な原則を遵守することが不可欠です。

  • 明確な許可: テスト対象のネットワーク所有者から、テストの内容、範囲、期間について、書面による明確な同意と許可を得てください。
  • 目的の明確化: テストの目的は、セキュリティの脆弱性を発見し、改善策を提案することに限定されるべきです。悪意のある妨害や情報窃取が目的であってはなりません。
  • 影響の最小化: テストによる正規ユーザーや業務への影響を最小限に抑えるよう計画し、実行してください。例えば、業務時間外にテストを実施する、影響範囲を限定するなどの配慮が必要です。
  • 情報の保護: テスト中に意図せず機密情報にアクセスしてしまった場合は、直ちに報告し、適切に処理してください。情報を不正に利用したり、漏洩させたりしてはいけません。
  • 透明性: テストの結果と発見された脆弱性については、ネットワーク所有者に正直かつ詳細に報告してください。

🛡️ 潜在的な損害と防御策 🛡️

mdk3の攻撃モードは、ネットワークに以下のような損害を与える可能性があります。

  • サービス拒否 (DoS): ユーザーがネットワークに接続できなくなったり、通信が頻繁に切断されたりします。
  • ネットワーク機器の不安定化: APやルーターがフリーズしたり、再起動を繰り返したりすることがあります。
  • セキュリティ低下の誘発: WPAダウングレード攻撃などにより、管理者が意図せずセキュリティレベルを下げてしまう可能性があります。
  • 業務や生産性の低下: ネットワークが利用できなくなることで、業務が停止したり、個人の生産性が低下したりします。

ネットワーク管理者は、以下のような対策によってmdk3のようなツールによる攻撃のリスクを軽減できます。

  • WPA3の導入: WPA3は、認証解除攻撃などに対する耐性が強化されています(Management Frame Protectionが必須化されている)。
  • Management Frame Protection (MFP/802.11w): WPA2でもMFPを有効にすることで、認証解除フレームや関連解除フレームの偽造を防ぐことができます。
  • 無線侵入検知/防止システム (WIDS/WIPS): 不審な無線アクティビティ(大量の認証解除フレーム、ビーコンフラッドなど)を検知し、管理者に警告したり、自動的に対策を講じたりします。
  • 定期的な監視とログ分析: ネットワークログを監視し、異常な認証試行や切断が多発していないか確認します。
  • 物理的セキュリティ: 不正なデバイスがネットワーク機器に物理的にアクセスできないようにします。

まとめ ✅

mdk3は、Wi-Fiネットワークのセキュリティと堅牢性をテストするための強力なツールです。ビーコンフラッド、認証DoS、認証解除攻撃など、多様なテストモードを備えており、ネットワークの潜在的な弱点を明らかにすることができます。

しかし、その強力さゆえに、mdk3の使用には大きな責任が伴います。 常に合法性と倫理性を最優先し、許可された環境でのみ使用することが絶対条件です。このツールを正しく理解し、責任を持って使用することで、Wi-Fiネットワークのセキュリティ向上に貢献することができます。

安全でセキュアなネットワーク環境の構築を目指しましょう! 👍

コメント

タイトルとURLをコピーしました