SSブログ

【FeedingBottle 3.0 でWEP クラック ~MACアドレスフィルター、SSID隠蔽】 [Aircrack-ng]

FeedingBottle 3.0 RC2 for Backtrack 4 Final を使って、MAC アドレスフィルター及び SSID が隠蔽された無線 LAN の WEPキークラック検証を行った。
FeedingBottle のダウンロードは、
http://www.ibeini.com/download.html
インストールは、
【Aircrack-ng 1.1 リリース】:Royal Windows:So-net blog

MAC アドレスフィルター及び SSID 隠蔽は共に無線 LAN アクセスポイントのセキュリティ設定。

  • 設定したMACアドレス(無線LANカード or アダプタの物理アドレス)からの接続のみ許可する(MACアドレスフィルター)。
  • SSID を広報しない。予め知り得た SSID を入力しないと接続できない(SSID 隠蔽)。

これが設定された AP で、接続クライアント PC が無い状態(ノークライアント)では、クラックが難しい。 MDK3 でブルートフォース攻撃(総当り)を行うしかないようだ。
そのため今回は2台の PC - 攻撃用 PC と接続済 PC(正規クライアント)で検証している。 
攻撃用 PC は MSI Wind U100、Backtrack 4 Final、無線LANカードは、Atheros AR5006EXS 。

ポイント

  1. 正規クライアントに DeAuth を実行して、隠された ESSID を調べる。
  2. 攻撃用 PC の MAC アドレスを、正規クライアントの MAC アドレスに変更して、MACアドレスフィルターを通過する(macchanger コマンド)

後は Fragmentation でWEPキークラックが可能。

1) FeedingBottle を起動して、ターゲット AP を Capture する。
0503-1
SSID は隠蔽されているので、<length: 0> と表示されている。
STATION に表示されている正規クライアントの MAC アドレスをコピーしておく(後で偽装するため)。

3) アドバンスドモードで、正規クライアントに対して Deauth を実行する。
0512-ssidfind 

Deauth でキャプチャ画面に隠蔽された ESSID が表示される。
0507-deauth-ok 

2) FeedingBottle を終了して、攻撃用 PC の MAC アドレスを正規クライアントの MAC アドレス(00:16:01:XX:XX:XX)に変更する。

ifconfig wlan0 down
macchanger –m 00:16:01:XX:XX:XX wlan0

3) FeedingBottle を起動して、アドバンスドモードで Capture を開始する。

4) Fake Auth を押して、コマンドラインに ESSID を追記( –e GWMF54)して実行する。

0513-ssidfind 

Fake Auth が成功すると…
0508-fakeauth-ok

5) 後は Fragmentation > Packet Forge > Forge Attack を順次実行する。
0509-fragment-ok

0510-injection-ok

6) Caputre (airodump-ng) の #Data がある程度増加したら、Start Crack を実行する。

0511-crack-ok

 


nice!(0)  コメント(11)  トラックバック(0) 

nice! 0

コメント 11

piko

FeedingBottle
キャプチャーしてFake Auth
0841したらFragmentationより早くdataが増えました。。
0841(ー2)ってなんですか?
by piko (2010-05-09 01:16) 

atc-500

0841はこのページ最後の方に書いてありますがfrag.やchop.とは別の方法みたいです。
http://www.aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients
仕組みやメリット・デメリットがよく分かりません。
でも、より小さいパケットになるので、大きいのをやりとりするより負荷が少なく、早く増えると書いてあります。
早く増えるかわりになにかデメリットがあるのでは?
自分も試してみます。
なんか分かったら教えてください。

by atc-500 (2010-05-09 02:06) 

SSS

すみません。
またいくつかお聞きしたいことがあります。

1.UbuntuでWPAの解析はできますでしょうか?
(aircrack-ng等を使用するにしてもコマンドが分かりません)
2.atc-500さんはWEPキーもしくはWPAを解析なさるときどんなツールを使用してどのくらいの時間でできるのでしょうか?
3.FeedingBottleはBackTrackのみでしか使う事はできないのでしょうか?

お暇な時でよろしいので、できれば返答お願いします。
by SSS (2010-05-22 00:39) 

atc-500

SSSさん
1.WPAの場合は今のところパスワードの解析はできないようです。
WPA-PSKの場合、最初にハンドシェークがあり、それをキャプチャして、あとは辞書ファイルでマッチングして行きます。辞書ファイルの中にターゲットのパスワードが無いと失敗になります。
総当たりもあるかもしれませんが、いずれにせよパターンマッチングです。相当な計算量なのでGPUを使ってやる方法もあるみたいです。
http://royalwin.blog.so-net.ne.jp/2009-02-07
2.WEPは総じて10分位はかかってると思います。どのツールもaircrack-ngをバックエンドに使ってますのでそれほど違いはありません。
2台APを持ってますが、そのうち1台は、FeedingBottle で始めてノークライアントでの解析に成功しました。
そんなこともあったので、いまはFeedingBottleが使いやすいと思ってます。
3.Feedingbottleは最近の記事で紹介しているBeiniに入っており、こちらの方がBT用より高機能です。

by atc-500 (2010-05-22 15:42) 

SSS

そうなんですか
ありがとうございます。

BackTrackはあまり使用しないので
FeedingbottleをUbuntuで使ってみたいなと思っていたんですが
by SSS (2010-05-22 16:48) 

atc-500

確かめてませんが、Feedingbottleはdebパッケージなので、ubuntuでもインストールできるはずです。
ubuntu 9.10 で使っている人もいるみたいです。
dpkg -i feedingbottle-3.0-rc2-for-bt4f.deb
http://www.ibeini.com/download.html
aircrack-ngも入れる必要があります。

by atc-500 (2010-05-22 21:36) 

SSS

feedingbottle-3.0-rc2
ともに
aircrack-ng 1.1.01
(↑のバージョンが合っているか覚えてませんが)
この二つをインストールしてみました。
Synapticパッケージ・マネージャで確認
起動方法がわかりませんね…

/bin/Feedingbottle/feedingbottle3
というのがあったのですが起動はできませんでした。
上のパスもスペルや大文字小文字が合っているか不安ですが
by SSS (2010-05-22 23:24) 

piko

spoonwep3ではありませんが
GrimWepa

http://code.google.com/p/grimwepa/
まだ試してません。。
by piko (2010-05-24 19:18) 

sakasakakun

grimwepaをUbuntuで使う方法が分かったのでお知らせします。
まずは、コマンドラインで以下をタイプしてgrimwepaをインストールしてください。
cd
wget http://grimwepa.googlecode.com/files/grimwepa_1.0.jar
その後、以下をタイプ↓
sudo java -jar grimwepa_1.0.jar
これでUbuntuでgrimwepaが使えます。
んで、その画像をブログに載せておいたのでできれば見てみてください・・・・・・。

by sakasakakun (2010-06-15 06:27) 

atc-500

ありがとうございます。
grimwepaはけっこう活発に開発されてますね。
spoonwep-wpa 3 (SW3)は未だ出ないみたいです。


by atc-500 (2010-06-16 01:14) 

sakasakakun

いや・・・・・。 それにしても・・・・・・。
grimwepaって使いやすいですね・・・・・・。
by sakasakakun (2010-06-16 18:35) 

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

Facebook コメント

トラックバック 0

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。