facebook twitter hatena line google mixi email
★お気に入り追加


■ このスレッドは過去ログ倉庫に格納されています

  • 888
  •  
  • 2015/04/10(金) 23:19:13.40
>>887 つづき
面倒になってきた。aireplay-ngには -8 オプション "WPA migration mode Attack" という攻撃があるらしかったので、試してみた。この攻撃は日本語サイトによる解説は全く見つからない。aircrack-ngをGUIで操作するソフトにも登場しない

airodump-ngでパケット収集、aireplay-ng -1 で偽証認証、aireplay-ng -8 でWPA migration 攻撃、aircrack-ngでパケット解析という流れでやってみた。結果、短時間でWEPクラック成功した。

WPA migration mode 攻撃はARP再送攻撃と似ている。ARPパケットが飛んでくるのを傍受し、ARPを拾い次第、ARP再送を行っているように見える。しかしルータの防御機能に引っ掛かることもなく、大量のパケットを発生させることに成功。
そのパケットを普通にaircrack-ngで解析、パスワードが判明した。10分ほどかかった。

その後、攻撃したAPの挙動がおかしくなっているのに気付いた。認証が出来ない。またNEC独自の防御機能が発動したのかと思って調べてみた。

攻撃したWEPのステルスSSIDは、クラックしたWEPキーで接続することはもちろん、偽証認証も受け付けなくなっていた。だからもう一度同じ攻撃を行うことは出来ない。
自動でmacアドレス制限されたのかと思って、MDK3でmacアドレスブルートフォース攻撃をかけようとしたが、正しく機能しなかった。
そして、攻撃していないWPA2のAPに接続しようとしても接続が切れてしまう。

もしかしてルータ壊れたの?WPA migration mode Attack って何やねん(笑)

ここまで見た

★お気に入り追加

このページを共有する
facebook twitter hatena line google mixi email
おすすめワード