アクセスポイントに接続していない、分離したクライアントコンピュータからも WEP キーが回収可能とされている。
知らなかったが、Caffe Latte Attack は、2007年10月に発表されていた。
The Caffe Latte Attack: How It Works—and How to Block It - www.wi-fiplanet.com
このビデオは、iPhone を持ってる人がカフェラテを飲んでる間に WEP キーをクラックしている(アメリカのカフェラテはでかい!)。
Caffe Latte Attack は、Aircrack-ng では Airbase-ng や Aireplay-ng に、実装されている。
airbase-ng [Aircrack-ng]
現在ネットブックを人に貸しているので試せないが、カフェラテ攻撃も対象がクライアントコンピュータという点以外は、今までの WEP キークラック方法とあまり変わらないようだ。
攻撃 PC は偽アクセスポイントになる。
クライアントは、通常 WEP の設定を保存していて(無線 LAN の設定によっては)偽アクセスポイントのレンジに入ったら自動接続しようとする。
接続してきたクライアントのブロードキャストパケットをキャプチャする。
キャプチャしたパケットをクライアントにインジェクションする。
後は、今までと同様に、airodump-ng でキャプチャして、aircrack-ng でWEP解析する。
よく分からないのは、
・クライアントが記憶している SSID をどうやって調べるのか?調べられるのか?
・クライアントのセキュリティが WEP かどうか調べられるのか?(WPA/WPA2かもしれない?)
Grimwepa は Caffe Latte attack をサポートしている様だ(試してない)。
grimwepa - Project Hosting on Google Code
偽アクセスポイントを作ったり、クライアントを調査するプログラム。
WiFish Finder: WiFi Client vulnerability assessment made simple
・WiFish Finder は Caffe Latte attack を発表した会社がリリースしている。
Airbase-ng を使った Caffe Latte のビデオ。
YouTube - Backtrack Series - 8: Cracking AP-less WEP Protected Network Using Caffe Latte
現在ネットブックを人に貸してるので試せない状況。
どなたか試してみて、どんな感じが教えてください。