SSブログ

【WPS の脆弱性 FON2405EのWPA-PSK を4時間でクラック】 reaver-wps [reaver-wps]

Wifiルータ FON2405E のプライベート用SSID MyPlace のパスフレーズが4時間(14402秒)でクラックできた。
inflator3

前回はクラックまで 11 時間掛かっている。前回5秒/pin だったが,今回は reaver のオプションを変更して,2秒/pin に高速化できている。(-d 0 –S を追加)

reaver –i mon0 –b [BSSID] –d 0 –S –vv

実行環境
OS: BackTrack 5 R1(BT5), reaver v1.4,
Wifiアダプタ:  rt73usb

Wifiアダプタを monitor モードにする。(airmon-ng start wlan0)
すぐに reaver を実行すると,associate に失敗する。
なぜかわからないが,wicd を起動して FON の MyPlace にコネクト操作すると,reaver の associate が成功する。(メニュー -> internet –> wicd network manager)
コネクトはパスフレーズ不明なので当然失敗するが,その後 reaver を実行したら associate が成功した。

reaver のインストール(apt-get install reaver)
頻繁に更新されているので,最新のソースをダウンロードして,コンパイルした方がいいかもしれない。BT5 なら追加なしでコンパイルできる。

ソフトバンクが iPhone のおまけで配布したFON2405E は,出荷時にセキュリティ設定済のようだ。
reaver51

FONの管理画面には,WPS に関する設定項目が見当たらないので無効にできない。

WPS が有効であれば,4時間の総当たり攻撃で,セキュリティ設定情報がクラックできてしまう。ファーム更新の項目もないので,強化ファームの導入もできない。
オリジナルファームでは,パスフレーズを定期的に変更する等しか,対処方法がなさそうだ。

ファームをオリジナルから書き換えるには,分解して基板のシリアルに接続するしかない。
http://royalwin.blog.so-net.ne.jp/2011-12-20
(難度高)

FON2405E の外観
P1070028

 


【WPS の脆弱性 Inflator 1.0 (reaver-wps GUI)】 [reaver-wps]

Inflator Ver.1.0 は,WPS PIN 方式ブルートフォース攻撃ツール reaver-wps のコマンドジェネレーター。
ダウンロード
http://blog.ibeini.com/archives/597.html
BackTrack 5 R1, reaver-wps v1.4 で動作する。
reaver-wps がサポートする無線LANアダプタが必要。ra73usb を使用した。

WPS が有効な AP の探索から reaver-wps の実行まで,GUI で実行できる。

無線 LAN アダプタを monitor モードにする。 
inflator

WPS が有効な AP の探索。 
inflator1

reaver のオプション設定と実行。
inflator2
Run で reaver 実行。
上手くいけば,4-10 時間のブルートフォース攻撃でWPA/WPA2 のパスフレーズがクラックできる。


【WPS の脆弱性,reaver-wps,WPS が有効な AP の探索】 [reaver-wps]

reaver-wps の中に,WPS 有効な AP を探索するツール wash がある。

wash –i mon0 –C

近隣の AP が多数探索されたが,本当だろうか?
自分の AP は正しく探索できている。

reaver8

OS: BackTrack 5 R1  無線アダプタ: ra73usb

FON2405E の WPS
http://royalwin.blog.so-net.ne.jp/2012-01-30


この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。