SSブログ

【Aircrack-ng カフェラテ攻撃 (Caffe Latte Attack) ?】 [Aircrack-ng]

11455884 WEPキークラックは、無線 LAN アクセスポイント(親機)を攻撃するものと思っていたが、カフェラテ攻撃というのは、無線 LAN クライアントに仕掛ける攻撃とのことだ。

アクセスポイントに接続していない、分離したクライアントコンピュータからも WEP キーが回収可能とされている。

知らなかったが、Caffe Latte Attack は、2007年10月に発表されていた。
The Caffe Latte Attack: How It Works—and How to Block It - www.wi-fiplanet.com

このビデオは、iPhone を持ってる人がカフェラテを飲んでる間に WEP キーをクラックしている(アメリカのカフェラテはでかい!)。

Caffe Latte Attack は、Aircrack-ng では Airbase-ng や Aireplay-ng に、実装されている。
airbase-ng [Aircrack-ng]
現在ネットブックを人に貸しているので試せないが、カフェラテ攻撃も対象がクライアントコンピュータという点以外は、今までの WEP キークラック方法とあまり変わらないようだ。

攻撃 PC は偽アクセスポイントになる。

クライアントは、通常 WEP の設定を保存していて(無線 LAN の設定によっては)偽アクセスポイントのレンジに入ったら自動接続しようとする。

接続してきたクライアントのブロードキャストパケットをキャプチャする。

キャプチャしたパケットをクライアントにインジェクションする。

後は、今までと同様に、airodump-ng でキャプチャして、aircrack-ng でWEP解析する。

よく分からないのは、
・クライアントが記憶している SSID をどうやって調べるのか?調べられるのか?
・クライアントのセキュリティが WEP かどうか調べられるのか?(WPA/WPA2かもしれない?)

Grimwepa は Caffe Latte attack をサポートしている様だ(試してない)。
grimwepa - Project Hosting on Google Code

偽アクセスポイントを作ったり、クライアントを調査するプログラム。
WiFish Finder: WiFi Client vulnerability assessment made simple
・WiFish Finder は Caffe Latte attack を発表した会社がリリースしている。

Airbase-ng を使った Caffe Latte のビデオ。
YouTube - Backtrack Series - 8: Cracking AP-less WEP Protected Network Using Caffe Latte

現在ネットブックを人に貸してるので試せない状況。
どなたか試してみて、どんな感じが教えてください。


nice!(4)  コメント(2)  トラックバック(1) 

nice! 4

コメント 2

T-FF

こんばんは
最近更新がなかったので少し心配してました(汗)

僕もairbase-ngの存在はなんとなく知ってはいましたが使ったことがなかったのでこれを機会に試して見ました。

環境は
偽AP:OSはweaknet3.0、外付け無線としてGS-27US...
クライアント:OSはXP、eeepc701内臓無線


airbase-ngの機能自体はact-500さんがいってるような
”分離したクライアントコンピュータからも WEP キーが回収可能”
というようなものではないのでは?と思いました。

(あくまでもリンクで貼ってあった動画と同じように実験してみた結果ですのでほかになにかあるかも知れませんが・・・)

簡単に言いますと
①ホストの無線を偽APにする。(airbase-ngコマンド)
・その偽APにターゲットクライアントが接続しようとする
・そのときにクライアントが、接続するためにWEPキーを入力する

②チャンネルを指定してキャプチャ(airodump-ngコマンド)
・クライアントが偽APに送信するDateをキャプチャする

③キャプチャファイルからWEPキーを解析
・キャプチャしたファイルからクライアントが入力したWEPキーを解析する

とこんな感じでした。

ですからこれを実践で使う例としたら(絶対駄目ですねw)
まずターゲットのクライアントが常時接続しているAPのESSIDを覚えておきDOSatかなにかで正規APをダウンさせておく
それから偽APのESSIDを覚えておいた正規APのESSIDに設定する
そうすればクライアントは偽APに接続しようとするので・・

最終的な結果としてクライアントからWEPキーを割り当てたことになるのではないでしょうか?

なにせ僕もまだ色々試したわけではないの勘違いがあるかもわかりませんが
あのユーチューブ動画の内容はこんな感じでした。


by T-FF (2010-07-14 23:52) 

atc-500

更新しなかった理由はサッカーです。
ご心配をお掛けしました。
実験報告ありがとうございます。
この攻撃はAPが無くても、iPhone などアクティブな端末から、WEPキーを回収できる可能性があるということだとおもうんですが、現実無理なのか?
ぼくもネットブックが戻ったら試したいと思ってます。
weaknetっていうのは知りませんでした。

by atc-500 (2010-07-15 01:22) 

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

Facebook コメント

トラックバック 1

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。