FeedingBottle 3.0 RC2 for Backtrack 4 Final を使って、MAC アドレスフィルター及び SSID が隠蔽された無線 LAN の WEPキークラック検証を行った。
FeedingBottle のダウンロードは、
http://www.ibeini.com/download.html
インストールは、
【Aircrack-ng 1.1 リリース】:Royal Windows:So-net blog
MAC アドレスフィルター及び SSID 隠蔽は共に無線 LAN アクセスポイントのセキュリティ設定。
- 設定したMACアドレス(無線LANカード or アダプタの物理アドレス)からの接続のみ許可する(MACアドレスフィルター)。
- SSID を広報しない。予め知り得た SSID を入力しないと接続できない(SSID 隠蔽)。
これが設定された AP で、接続クライアント PC が無い状態(ノークライアント)では、クラックが難しい。 MDK3 でブルートフォース攻撃(総当り)を行うしかないようだ。
そのため今回は2台の PC - 攻撃用 PC と接続済 PC(正規クライアント)で検証している。
攻撃用 PC は MSI Wind U100、Backtrack 4 Final、無線LANカードは、Atheros AR5006EXS 。
ポイント
- 正規クライアントに DeAuth を実行して、隠された ESSID を調べる。
- 攻撃用 PC の MAC アドレスを、正規クライアントの MAC アドレスに変更して、MACアドレスフィルターを通過する(macchanger コマンド)
後は Fragmentation でWEPキークラックが可能。
1) FeedingBottle を起動して、ターゲット AP を Capture する。
SSID は隠蔽されているので、<length: 0> と表示されている。
STATION に表示されている正規クライアントの MAC アドレスをコピーしておく(後で偽装するため)。
3) アドバンスドモードで、正規クライアントに対して Deauth を実行する。
Deauth でキャプチャ画面に隠蔽された ESSID が表示される。
2) FeedingBottle を終了して、攻撃用 PC の MAC アドレスを正規クライアントの MAC アドレス(00:16:01:XX:XX:XX)に変更する。
ifconfig wlan0 down
macchanger –m 00:16:01:XX:XX:XX wlan0
3) FeedingBottle を起動して、アドバンスドモードで Capture を開始する。
4) Fake Auth を押して、コマンドラインに ESSID を追記( –e GWMF54)して実行する。
5) 後は Fragmentation > Packet Forge > Forge Attack を順次実行する。
6) Caputre (airodump-ng) の #Data がある程度増加したら、Start Crack を実行する。