Wifi WEPクラッキング-その 2(ARP replay)

Masashi Nakane
暗号通貨 とセキュリティ
4 min readJul 28, 2019

通信量の少ないWEP ネットワークのパスワードをクラックする方法

Wifiのパスワードのクラッキングの基本であるWEPネットワークへの攻撃について前回の記事で書いた。しかしながら、この方法だと、既存のWifiクライアントとルーター間の通信が、すくない場合(接続してるユーザーが音声や動画のストリーミングをしてない)十分なパケット情報を集めるのに、時間がかかる。

そこで、使えるのが、今回のARP Replayという方法だ、これは、通信量がすくなくても、最初のARP リクエストのパケットを捕まえれば、それをハッカー側でReplayすることで、ヒントとなるデータがたくさん取得できるようになる。手順は以下である。ほとんど同じだが、APR Replayをすることで、既存クライアントとルータ間の通信量への依存を減らす。

  1. いつもの通りKaliにつないだWifiアダプターをモニターモードにする
  2. 攻撃対象のWEPをairodump-ngでモニタしつつ解析のヒントとなるパケットをキャプチャする
  3. airplay-ngで攻撃側のアダプタからルーターへアソシエイトのリクエストを送る
  4. 同時に、aireplay-ngでARP Replayを開始する
  5. 既存のクライアントを強制的に再接続させAPR Requestを発生させる
  6. 前回と同様キャプチャしたファイルからパスワードをクラックする

手順1は、モニターモードの記事を参照のこと。

手順2、airodump-ngでターゲットのWEPネットワークのパケットを記録開始する。先ずは、見えるSSIDの一覧から自分のラボ用のWEPルーターを見つけよう。(引数のインタフェース名は、wlan0monかmon0のどちらかと思う。)

自分の攻撃対象のWEPルーターが見えた。

次に前回の記事と同様、このWifiネットワークを狙って、パケットのモニターを開始する。arpreplya2というプレフィックスのファイルにパケットのログが書かれるようにしている。

ただし、いまは、既存のクライアントだけ がつながっている状態。

手順3、モニターのアダプターをfakeauthオプションでアソシエイトする。fakeauthとは、新規のWifiクライアントがルーターにたいして、”すいませーん、つなぎたいんですがー”というお願いをして、パスワード認証の前段階の接続状態にする。この状態で、Replayを実行する。
(コマンドの詳細については、興味があれば作者のページを参照

手順4、ARPのRequestをReplayするコマンドを実行。

しかし、既存のWifiクライアントを強制的に再接続させないと、ARP Requestをルーターが送ってこない様子なので、

手順5、deauth攻撃で再接続させる。すると、するするっとReplayのパケットがやってきて、通信量を増やせる、パケット増える。すると、解析できる。

以下、が一連の流れの動画だ。

手順6、arpreplayのコマンド出力の、sent packetの数がたまってきたらキャプチャしたファイルからパスワードをクラックできる。128bitのWEPで、たぶん5分少々くらい。

解析結果、

ということで、WEPパスワードのクラッキング その2はおしまい。

絶対にWEPを使うのはやめよう!

--

--