[過去ログ] 【高出力】 怪しいLANアダプター総合5 【WEP解析】 (996レス)
前次1-
抽出解除 レス栞

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
884
(1): AHO 2015/04/10(金) 22:52:17.49 ID:S7zuNeXb(1/3)調 AAS
>>883 ありがとう。さすがに最新のNECのは対策されていると思いますが、検証用ルータが正常に動作しなくなったため確かめる手段が無くなりましたw

>>881-882 の非売品ルータにテストを行った結果をまとめます。
このNEC製品は不正アクセス対策が色々盛り込まれているようです。

まずはじめに、reaverにてWPSブルートフォース攻撃を行った。すると10PINまで解析したあと、ロックされた。いつまで立ってもロック解除されないので調べてみたら、
NECの新しいルータは手動解除か再起動しないとWPSロックが解除されない模様。仕方ないので、ステルスESSIDで立ってるWEPのAPに攻撃してみた。

aireplay-ngで偽証認証することは出来た。しかし、ARP Replay、chopchop、fragmentationといった基本的な攻撃は一切通用しなかった。-Xスイッチでパケット送出速度を遅くしても無理。
どうやらこのルータは、怪しいパケットを検知すると切断パケットを送って認証を切ろうとしてくるらしい。困った。

偽証認証をひたすら繰り返すことでわずかなパケットを得る事は出来るが、1時間で2000パケットを集めるのがせいぜい。
しかも怪しいアダプタをモニターモードで何時間も動かしていると、いつのまにかモニターモードがダウンしていることも。airmon-ngで作ったモニターモードだからか?
885
(1): AHO 2015/04/10(金) 23:19:13.40 ID:S7zuNeXb(2/3)調 AAS
>>884 つづき
面倒になってきた。aireplay-ngには -8 オプション "WPA migration mode Attack" という攻撃があるらしかったので、試してみた。この攻撃は日本語サイトによる解説は全く見つからない。aircrack-ngをGUIで操作するソフトにも登場しない

airodump-ngでパケット収集、aireplay-ng -1 で偽証認証、aireplay-ng -8 でWPA migration 攻撃、aircrack-ngでパケット解析という流れでやってみた。結果、短時間でWEPクラック成功した。

WPA migration mode 攻撃はARP再送攻撃と似ている。ARPパケットが飛んでくるのを傍受し、ARPを拾い次第、ARP再送を行っているように見える。しかしルータの防御機能に引っ掛かることもなく、大量のパケットを発生させることに成功。
そのパケットを普通にaircrack-ngで解析、パスワードが判明した。10分ほどかかった。

その後、攻撃したAPの挙動がおかしくなっているのに気付いた。認証が出来ない。またNEC独自の防御機能が発動したのかと思って調べてみた。

攻撃したWEPのステルスSSIDは、クラックしたWEPキーで接続することはもちろん、偽証認証も受け付けなくなっていた。だからもう一度同じ攻撃を行うことは出来ない。
自動でmacアドレス制限されたのかと思って、MDK3でmacアドレスブルートフォース攻撃をかけようとしたが、正しく機能しなかった。
そして、攻撃していないWPA2のAPに接続しようとしても接続が切れてしまう。

もしかしてルータ壊れたの?WPA migration mode Attack って何やねん(笑)
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ

ぬこの手 ぬこTOP 0.024s