- 888 名前:AHO [2015/04/10(金) 23:19:13.40 ID:S7zuNeXb.net]
- >>887 つづき
面倒になってきた。aireplay-ngには -8 オプション "WPA migration mode Attack" という攻撃があるらしかったので、試してみた。この攻撃は日本語サイトによる解説は全く見つからない。aircrack-ngをGUIで操作するソフトにも登場しない 。 airodump-ngでパケット収集、aireplay-ng -1 で偽証認証、aireplay-ng -8 でWPA migration 攻撃、aircrack-ngでパケット解析という流れでやってみた。結果、短時間でWEPクラック成功した。 WPA migration mode 攻撃はARP再送攻撃と似ている。ARPパケットが飛んでくるのを傍受し、ARPを拾い次第、ARP再送を行っているように見える。しかしルータの防御機能に引っ掛かることもなく、大量のパケットを発生させることに成功。 そのパケットを普通にaircrack-ngで解析、パスワードが判明した。10分ほどかかった。 その後、攻撃したAPの挙動がおかしくなっているのに気付いた。認証が出来ない。またNEC独自の防御機能が発動したのかと思って調べてみた。 攻撃したWEPのステルスSSIDは、クラックしたWEPキーで接続することはもちろん、偽証認証も受け付けなくなっていた。だからもう一度同じ攻撃を行うことは出来ない。 自動でmacアドレス制限されたのかと思って、MDK3でmacアドレスブルートフォース攻撃をかけようとしたが、正しく機能しなかった。 そして、攻撃していないWPA2のAPに接続しようとしても接続が切れてしまう。 もしかしてルータ壊れたの?WPA migration mode Attack って何やねん(笑)
|

|