Hirte Attack は、クライアントにパケットインジェクションを行って、WEP キーをクラックする。
同様の攻撃 Caffe Latte Attack の拡張版だ。

前の記事は、airbase-ng と airodump-ng のみを使った方法だが、今回の3番目記事は、加えて aireplay-ng を使った方法だ。
たぶん仕組みは同じだが、こちらの方が状況把握しやすい。

環境は前の記事と同じで、攻撃が BackTrack 4 R1, realtek RTL8187(ドライバ:r8187)。
ターゲットは Windows Vista, Broadcom BCM94311MCG wlan mini-PCI, SSID「WEPCONN」で WEP キー 13文字を登録。

  1. airmon-ng start wlan0 で モニターモードにする。
  2. airbase-ng チャンネル指定で偽 AP を作り、WEP クライアント(Vista)からの接続を待つ。
  3. airodump-ng チャンネル指定でキャプチャする。
  4. aireplay-ng –7 (hirte attack) をクライアント(00:1A:73:8B:XX:XX)に実行する。
  5. aircrack-ng で、キャプチャした IV から WEP キーをクラックする。

ディスクトップ4画面構成で↑のコマンドを実行。

aireplay-ng –7 … の実行画面で、利用するパケットを選択できる。
インジェクションをしている様子(送信パケット数, パケット数/秒)が表示される。

↑のとおり、先頭の Frame Control Field 0849 のパケット選択で、インジェクションが成功、#Data が増加する。

aircrack-ng でWEPキーをクラック。

この方法を使っても、結局成功した WEP クライアントは、Wifi が Broadcom の HP 製 Vista ノートPC のみだ。
Youtube の hirte attack チュートリアルビデオは、ターゲットクライアントの Mac アドレスが 00:1F:3C… なので Intel のWifi だ。
http://www.coffer.com/mac_find/?string=00:1F:3C

ターゲットクライアントが Ralink RT73, Realtek RTL8187, Atheros AR5006 いずれも相変わらず成功していない。
Wifi が Intel の クライアント、他 Broadcom クライアント(iphone等)を試したいが持って無い。

【Aircrack-ng Hirte WEP クライアントアタック】:Royal Windows:So-net blog

【Aircrack-ng Hirte WEP クライアントアタック(2)】:Royal Windows:So-net blog