« 上司のお宅で懇親会 | メイン | 【勉強会】番外 メール送信元を偽装してのメール送信 »

【勉強会】無線LAN WEPキーを求める

セキュリティ勉強会の準備のため、自前の箱庭環境で脆弱性が指摘されているWEPキーの推定を実践し、セキュリティ意識向上を目指します。以下その方法のメモです。
前提として、BackTrack5がノートPC上で稼働しており(VMでなく直接)、無線LANが正常に使えていることとします。
またいつものことですが、本記事はセキュリティ意識の向上を目的としております。悪用しないでください。


まず、root権限で「airmon-ng」を実行します。
ここで、無線LANが正常に動いているのであれば、無線LANデバイス(上の図では「wlan0」)が見えるはずです。
ここでwlan0等が見えなければ、無線LANがどのIFになっているか確認してください。
以降、無線LANのIFがwlan0だった前提で記載しますが、環境に依存するので読み替えてください。


次に「airmon-ng start wlan0」と入力することで、無線LANをモニターモードにします。
モニターモードにすると、自分がいま接続していない無線LANの電波もすべてキャッチします。
ステルスモードの無線LANアクセスポイントも見つけられます。

そして、mon0というデバイスが新たに登録されます。

次に、「airodump-ng mon0」と入力すると、現在受信可能な電波から、周囲に存在するAPの一覧を表示できます。

今回は自分が検証用に準備した、一番上の「4C:E6:76…」をターゲットとします。
上の図では、ターゲットのESSIDはalpha、暗号はWEP、チャンネルは11を使用していることがわかります。

Ctrl+Cで一旦止めて、MACアドレスをコピーしておきます。

「airodump-ng --channel [チャンネル] --bssid [MACアドレス] -w [ファイル名] mon0」
と入力し、無線パケットのキャプチャを開始します。

([チャンネル]と[MACアドレス]は、先ほど調べたターゲットのチャンネルとMACアドレスに置き換えてください。
ファイル名は自由に。)

すると、上記のような画面になります。この画面は閉じずに、そのままおいておいてください。

「ls -l」すると、パケットキャプチャのファイル(上の図ではddhost-01.cap)ができていて、毎秒サイズが増えていることがわかります。どんどん無線をキャプチャしていっています。

(背景負荷として、他の端末から無線LAN経由で大きなファイルを転送したりしておくと、ものの1,2分程度で必要十分なパケットをキャプチャできます)


「aircrack-ng [キャプチャファイル名]」
で、キャプチャしたファイルからWEPキーを計算します。
([キャプチャファイル名] は、キャプチャファイルのファイル名に置き換えてください。上の例では、ddhost-01.cap)

この作業は、環境により1分ほどかかります。(計算に必要なパケットが集まっていない場合は、もっとかかります)

WEPキーが判明しました。上の図の場合、「gamma」がパスワードです。


【参考書】
www.byakuya-shobo.co.jp/hj/moh/pdf/moh_p228_p235.pdf

トラックバック

このエントリーのトラックバックURL:
http://www.ddhost.jp/mt/mt-tb.cgi/742

About

2013年05月22日 00:30に投稿されたエントリーのページです。

ひとつ前の投稿は「上司のお宅で懇親会」です。

次の投稿は「【勉強会】番外 メール送信元を偽装してのメール送信」です。

他にも多くのエントリーがあります。メインページアーカイブページも見てください。