文系男子がfern wifi crackerを使って再度ルータをハックしてみた(WEP編)
fern wifi cracker はGUIで使いやすくていいんですけど、WPAとかの解析には時間がかかるんですよね。
まあこれに限らずなんですけど。
前回はうまくいかなかったので今回は成功したので成功例をメモります。
前回の記事はこちら
文系男子がkali linuxのfern wifi crackerを使ってwifiのパスワードを解析してみた - 僕の世界観を変えてみる
成功したと行ってもWEPなんですけどね!
それでもいいよって方は続きをご覧ください。
では行ってみよう!
※今回のツールはあくまで脆弱性をテストするためのものであり、悪用禁止となります。利用に関連して生じた責任、負担、損害及び損失について当ブログでは一切責任を負いません。全て自己責任でお願いします。
fern wifi crackerを起動する
前回同様ツールキットからfern wifi crackerを起動します。
次にインターフェースを選択します。
無線LANカードなのでwlan0を選び、scan開始。
ある程度するとWEPとWPAのアイコンの横に○Ditectedと表示されるので、scanボタンを再度クリックして止めます。
WEPを解析するため赤いwifiと書かれたボタンをクリックします。
ターゲットを選択してハックスタート
NECのルータがちょうどよくWEPだったためAterm〜をターゲットとします。
SSIDはセキュリティのため伏せてあります。
ターゲットとなるSSIDをクリックして、右上のAttackをクリック。
これで解析が始まります。
右下にInjection Capability Status(直訳すると噴出能力状態)という項目があるのですが、デフォルトでARP Request Replayが選択されていると思うのでそのままで。
違ってたらARPに変更してください。
ARP とはなんぞや
arpとはipアドレスからMACアドレスを割り出すプロトコルらしいです。
arp request というのがこのipアドレスのMACアドレスを教えてーってリクエストを送ること。
arp replayというのがMACアドレスはこれだよーって教えてくれるもの。
そう解釈しようと思います。
参考になるサイト
www.itbook.info
解析が進まない場合
順調に行けば下のバーが進んでいくんですが全く進まない時があります。
それはターゲットのルータと通信しているデバイスがないことを意味します。
そんな時は・・・
今回も根気よく待ちましょう!
youtubeとかみてくれるとすぐ解析が終わるんですけどね。
ivsというのはなんですかね。
initialization vector size とかですかね?
ググってもそれらしきものは出てこなかったので不明ですな。
解析完了
下のバーが緑色になり右端まで行けば解析完了です。
WEP key と表示されましたか?
このキーを入力して接続されればOKなんですが、めちゃくちゃ長いですね。
この画面だとコピーはできないので一旦画面を閉じ、前の画面を出します。
下から2番目にKey Datebase というボタンをクリックするとこんな画面が開くはずです。
この画面であればキーをコピーできるようになります。
ここでは解析したパスワードが保存されていくようですね。
どのファイルに書き込まれているのかは・・・不明です。
勉強不足で申し訳ない。
WEPの脆弱性について
WEPはWEPキーとIV(initialization vector)の2つの組み合わせで暗号化されています。
WEPキーは5文字か13文字のパスワードです。
当然ながら5文字のパスワードは総当たり攻撃されたら簡単に突破されます。
じゃ13文字ならいいのでしょうか。
ここが脆弱性と言われている部分なんですが、WEPキーは同じものを使い回すようなんですよね。
何言ってんのか自分でもわかっていません。
参考になったサイトはこちらです。
無線LAN暗号1〜WEPの特徴と脆弱性| 情報セキュリティスペシャリスト試験合格への道
自分で噛み砕いて説明できないのでこのサイトで勉強してくだされ!
まとめ
いやー、うまくいってよかったです。
WEPも結構その辺飛んでますからね。
友達が使っていたら危険だよって教えてあげてください。
今回も職場の無線環境で試させていただきました。
毎回言いますがくれぐれも人のwifiにただ乗りしないようにしてください。
あ、fern wifi cracker の後はwifiが繋がらなくなるのでこれやっといてください。
root@kali:~# sudo /etc/init.d/network-manager start