FeedingBottle 3.0 RC2 for Backtrack 4 Final を使って、MAC アドレスフィルター及び SSID が隠蔽された無線 LAN の WEPキークラック検証を行った。
FeedingBottle のダウンロードは、
http://www.ibeini.com/download.html
インストールは、
【Aircrack-ng 1.1 リリース】:Royal Windows:So-net blog

MAC アドレスフィルター及び SSID 隠蔽は共に無線 LAN アクセスポイントのセキュリティ設定。

  • 設定したMACアドレス(無線LANカード or アダプタの物理アドレス)からの接続のみ許可する(MACアドレスフィルター)。
  • SSID を広報しない。予め知り得た SSID を入力しないと接続できない(SSID 隠蔽)。

これが設定された AP で、接続クライアント PC が無い状態(ノークライアント)では、クラックが難しい。 MDK3 でブルートフォース攻撃(総当り)を行うしかないようだ。
そのため今回は2台の PC - 攻撃用 PC と接続済 PC(正規クライアント)で検証している。 
攻撃用 PC は MSI Wind U100、Backtrack 4 Final、無線LANカードは、Atheros AR5006EXS 。

ポイント

  1. 正規クライアントに DeAuth を実行して、隠された ESSID を調べる。
  2. 攻撃用 PC の MAC アドレスを、正規クライアントの MAC アドレスに変更して、MACアドレスフィルターを通過する(macchanger コマンド)

後は Fragmentation でWEPキークラックが可能。

1) FeedingBottle を起動して、ターゲット AP を Capture する。

SSID は隠蔽されているので、<length: 0> と表示されている。
STATION に表示されている正規クライアントの MAC アドレスをコピーしておく(後で偽装するため)。

3) アドバンスドモードで、正規クライアントに対して Deauth を実行する。
 

Deauth でキャプチャ画面に隠蔽された ESSID が表示される。
 

2) FeedingBottle を終了して、攻撃用 PC の MAC アドレスを正規クライアントの MAC アドレス(00:16:01:XX:XX:XX)に変更する。

ifconfig wlan0 down
macchanger –m 00:16:01:XX:XX:XX wlan0

3) FeedingBottle を起動して、アドバンスドモードで Capture を開始する。

4) Fake Auth を押して、コマンドラインに ESSID を追記( –e GWMF54)して実行する。

 

Fake Auth が成功すると…

5) 後は Fragmentation > Packet Forge > Forge Attack を順次実行する。

6) Caputre (airodump-ng) の #Data がある程度増加したら、Start Crack を実行する。