aircrack-ng
許可を得たWi-Fiネットワークのセキュリティを、aircrack-ngというツールを使って診断し、WPA2のハンドシェイクを解析したり、無線アダプタを監視モードにしたりするなど、無線ネットワークの侵入テストを支援するSkill。
📜 元の英語説明(参考)
Audit Wi-Fi networks with the aircrack-ng suite. Use when a user asks to test their own wireless network, capture WPA2 handshakes, crack captured handshakes offline, put an adapter into monitor mode, or perform a wireless pentest under an authorized engagement.
🇯🇵 日本人クリエイター向け解説
許可を得たWi-Fiネットワークのセキュリティを、aircrack-ngというツールを使って診断し、WPA2のハンドシェイクを解析したり、無線アダプタを監視モードにしたりするなど、無線ネットワークの侵入テストを支援するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o aircrack-ng.zip https://jpskill.com/download/14620.zip && unzip -o aircrack-ng.zip && rm aircrack-ng.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14620.zip -OutFile "$d\aircrack-ng.zip"; Expand-Archive "$d\aircrack-ng.zip" -DestinationPath $d -Force; ri "$d\aircrack-ng.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
aircrack-ng.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
aircrack-ngフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Aircrack-ng
概要
Aircrack-ng は、802.11 セキュリティ監査のためのリファレンススイートです。モニターモードで無線フレームをキャプチャし、WPA/WPA2 4-way handshake を抽出し、キャプチャされた handshake に対してオフライン辞書攻撃を実行します。このスイートは、airmon-ng (モニターモード)、airodump-ng (キャプチャ)、aireplay-ng (インジェクション/deauth)、および aircrack-ng (オフラインクラック) で構成されています。所有しているネットワーク、または監査の書面による許可を得ているネットワークでのみ使用してください。
手順
ステップ 1: アダプターをモニターモードにする
# どのadapterがモニターモードとinjectionをサポートしているか確認する
sudo airmon-ng
# PHY Interface Driver Chipset
# phy0 wlan0 ath9k_htc Atheros AR9271
# モニターモードを妨げるプロセスを停止する
sudo airmon-ng check kill
# モニターモードを有効にする — wlan0 が wlan0mon になる
sudo airmon-ng start wlan0
# 確認
iw dev wlan0mon info | grep type
# type monitor
ステップ 2: 周囲のネットワークをスキャンする
# すべての 2.4 および 5 GHz チャネルをスキャンする
sudo airodump-ng wlan0mon
# Columns: BSSID, PWR, Beacons, #Data, CH, ENC, CIPHER, AUTH, ESSID
# ターゲットネットワークの BSSID とチャネルをメモする
# 特定のチャネルと BSSID に絞り込む
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w handshake wlan0mon
# -w handshake: "handshake" というプレフィックスの pcap ファイルを書き込む
# これを実行し続ける — AP に接続しているクライアントを記録する
ステップ 3: WPA Handshake をキャプチャする
# オプション A: 受動的 — クライアントが認証されるのを待つ
# キャプチャされると、airodump は右上隅に "WPA handshake: AA:BB:CC:DD:EE:FF" と表示する
# オプション B: 能動的 — 既存のクライアントを deauth して再接続を強制する
# (所有しているネットワーク、または許可を得ているネットワークでのみ)
sudo aireplay-ng --deauth 5 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon
# -a: AP BSSID -c: クライアント MAC (airodump ステーションリストから)
# 5 つの deauth パケットで通常は十分。フラッドしないこと。
# handshake がキャプチャに含まれていることを確認する
aircrack-ng handshake-01.cap
# ターゲット BSSID の横に "1 handshake" があるか確認する
ステップ 4: Handshake をオフラインでクラックする
# rockyou を使用した辞書攻撃
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b AA:BB:CC:DD:EE:FF handshake-01.cap
# KEY FOUND! [ correcthorsebattery ]
# (john 経由で) ルール変換されたワードリストを使用する
john --wordlist=rockyou.txt --rules=KoreLogic --stdout \
| aircrack-ng -w - -b AA:BB:CC:DD:EE:FF handshake-01.cap
# GPU クラッキング用に hashcat 形式に変換する (はるかに高速)
hcxpcapngtool -o hash.hc22000 handshake-01.cap
hashcat -m 22000 hash.hc22000 rockyou.txt
ステップ 5: クリーンアップ
# モニターモードを停止し、マネージドモードに戻す
sudo airmon-ng stop wlan0mon
sudo systemctl restart NetworkManager
iw dev
# wlan0 がマネージドモードに戻っているはず
例
例 1: 自分のホームネットワークを監査する
# 許可: 自分のネットワークであること。それでも、復旧できるように設定のスナップショットを撮っておくこと。
sudo airmon-ng check kill
sudo airmon-ng start wlan0
# AP を特定する
sudo airodump-ng wlan0mon
# SSID が、たとえばチャネル 6、BSSID CC:... で表示されたら Ctrl+C を押す
# ターゲットを絞ってキャプチャする
mkdir -p ~/audit && cd ~/audit
sudo airodump-ng -c 6 --bssid CC:CC:CC:CC:CC:CC -w home wlan0mon &
# デバイスを再接続する (スマートフォンの Wi-Fi をオフ/オンにする) ことで、handshake を自然に生成する
# ヘッダーに "WPA handshake" が表示されたら airodump を停止する
# 個人のワードリスト + rockyou でクラックを試みる
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b CC:CC:CC:CC:CC:CC home-01.cap
# すぐにクラックできた場合 → パスフレーズが脆弱なので、変更する。
sudo airmon-ng stop wlan0mon
例 2: Hashcat を使用した GPU 高速化クラッキング
# キャプチャを hashcat 22000 形式に変換する (古い -m 2500 を置き換える)
sudo apt install hcxtools
hcxpcapngtool -o corporate.hc22000 corporate-01.cap
# essid/mac を確認する
cat corporate.hc22000 | head
# 強力なワードリスト + best64 ルールで hashcat を実行する
hashcat -m 22000 corporate.hc22000 \
/usr/share/wordlists/rockyou.txt \
-r /usr/share/hashcat/rules/best64.rule \
--status --status-timer=10
# 回復されたパスフレーズを取得する
hashcat -m 22000 corporate.hc22000 --show
ガイドライン
- 書面による許可が必須です。 近隣の Wi-Fi をキャプチャまたはクラックすることは犯罪です。自分のネットワーク、または契約範囲に含まれるネットワークのみを監査してください。
- すべての adapter がモニターモードと injection をサポートしているわけではありません。実績のあるチップセット: Atheros AR9271、Ralink RT3070、MediaTek MT7612U、Realtek RTL8812AU。
airmon-ng check killから始めてください。そうしないと、NetworkManager がインターフェースの制御を奪おうとします。- Deauth 攻撃はノイズが多く、破壊的です — 最小限の回数 (
--deauth 3-5) を使用し、ブロードキャストアドレスではなく、単一のクライアントをターゲットにしてください。 - オフラインクラッキングに必要なのは WPA 4-way handshake のみです。キャプチャが長すぎるとディスク容量を無駄にします。
- 最新のネットワークでは、キャプチャを
.hc22000に変換し、hashcat で GPU 上でクラックしてください — CPU aircrack-ng は桁違いに遅いです。 - WPA3 SAE は従来のオフライン handshake 攻撃に対して脆弱ではありません。aircrack-ng は WPA/WPA2-PSK 用です。
- エンゲージメントの後はモニターモードを解除して、ホストが日常的な使用でフレームをリークしないようにしてください。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Aircrack-ng
Overview
Aircrack-ng is the reference suite for 802.11 security auditing. It captures wireless frames in monitor mode, extracts WPA/WPA2 4-way handshakes, and performs offline dictionary attacks against the captured handshake. The suite is airmon-ng (monitor mode), airodump-ng (capture), aireplay-ng (injection/deauth), and aircrack-ng (offline crack). Use exclusively on networks you own or have written permission to audit.
Instructions
Step 1: Put the Adapter in Monitor Mode
# Check which adapters support monitor mode and injection
sudo airmon-ng
# PHY Interface Driver Chipset
# phy0 wlan0 ath9k_htc Atheros AR9271
# Kill processes that interfere with monitor mode
sudo airmon-ng check kill
# Enable monitor mode — wlan0 becomes wlan0mon
sudo airmon-ng start wlan0
# Verify
iw dev wlan0mon info | grep type
# type monitor
Step 2: Scan Nearby Networks
# Scan all 2.4 and 5 GHz channels
sudo airodump-ng wlan0mon
# Columns: BSSID, PWR, Beacons, #Data, CH, ENC, CIPHER, AUTH, ESSID
# Note the BSSID and channel of your target network
# Filter to a specific channel and BSSID
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w handshake wlan0mon
# -w handshake: write pcap files prefixed "handshake"
# Keep this running — it logs clients connecting to the AP
Step 3: Capture a WPA Handshake
# Option A: passive — wait for a client to authenticate
# airodump shows "WPA handshake: AA:BB:CC:DD:EE:FF" in the top-right when captured
# Option B: active — deauth an existing client to force reconnection
# (only on networks you own or have authorization for)
sudo aireplay-ng --deauth 5 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon
# -a: AP BSSID -c: client MAC (from airodump station list)
# 5 deauth packets is usually enough; don't flood.
# Confirm the handshake is in the capture
aircrack-ng handshake-01.cap
# Look for: "1 handshake" next to the target BSSID
Step 4: Crack the Handshake Offline
# Dictionary attack with rockyou
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b AA:BB:CC:DD:EE:FF handshake-01.cap
# KEY FOUND! [ correcthorsebattery ]
# With a rule-transformed wordlist (via john)
john --wordlist=rockyou.txt --rules=KoreLogic --stdout \
| aircrack-ng -w - -b AA:BB:CC:DD:EE:FF handshake-01.cap
# Convert to hashcat format for GPU cracking (much faster)
hcxpcapngtool -o hash.hc22000 handshake-01.cap
hashcat -m 22000 hash.hc22000 rockyou.txt
Step 5: Clean Up
# Stop monitor mode and restore managed mode
sudo airmon-ng stop wlan0mon
sudo systemctl restart NetworkManager
iw dev
# Should show wlan0 back in managed mode
Examples
Example 1: Audit Your Own Home Network
# Authorization: it's your network. Still, snapshot settings so you can recover.
sudo airmon-ng check kill
sudo airmon-ng start wlan0
# Locate your AP
sudo airodump-ng wlan0mon
# Press Ctrl+C after you see your SSID on, say, channel 6, BSSID CC:...
# Capture targeted
mkdir -p ~/audit && cd ~/audit
sudo airodump-ng -c 6 --bssid CC:CC:CC:CC:CC:CC -w home wlan0mon &
# Reconnect a device (phone Wi-Fi off/on) to produce the handshake naturally
# Stop airodump once you see "WPA handshake" in the header
# Attempt to crack with a personal wordlist + rockyou
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b CC:CC:CC:CC:CC:CC home-01.cap
# If it cracks quickly → your passphrase is weak, change it.
sudo airmon-ng stop wlan0mon
Example 2: GPU-Accelerated Cracking with Hashcat
# Convert the capture to hashcat 22000 format (replaces older -m 2500)
sudo apt install hcxtools
hcxpcapngtool -o corporate.hc22000 corporate-01.cap
# Verify the essid/mac
cat corporate.hc22000 | head
# Run hashcat with a strong wordlist + best64 rules
hashcat -m 22000 corporate.hc22000 \
/usr/share/wordlists/rockyou.txt \
-r /usr/share/hashcat/rules/best64.rule \
--status --status-timer=10
# Retrieve the recovered passphrase
hashcat -m 22000 corporate.hc22000 --show
Guidelines
- Written authorization is mandatory. Capturing or cracking a neighbor's Wi-Fi is a crime. Only audit your own networks or those covered by an engagement scope.
- Not every adapter supports monitor mode and injection. Proven chipsets: Atheros AR9271, Ralink RT3070, MediaTek MT7612U, Realtek RTL8812AU.
- Start with
airmon-ng check kill. NetworkManager will otherwise fight you for control of the interface. - Deauth attacks are noisy and disruptive — use the minimum count (
--deauth 3-5) and target a single client, never the broadcast address. - Only the WPA 4-way handshake is required for offline cracking; longer captures waste disk space.
- For modern networks, convert the capture to
.hc22000and crack on a GPU with hashcat — CPU aircrack-ng is an order of magnitude slower. - WPA3 SAE is not vulnerable to the classic offline handshake attack; aircrack-ng is for WPA/WPA2-PSK.
- Tear down monitor mode after the engagement so the host doesn't leak frames in routine use.