[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 2ch.scのread.cgiへ]
Update time : 06/30 17:17 / Filesize : 339 KB / Number-of Response : 1011
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

【高出力】 怪しいLANアダプター総合5 【WEP解析】



888 名前:AHO [2015/04/10(金) 23:19:13.40 ID:S7zuNeXb.net]
>>887 つづき
面倒になってきた。aireplay-ngには -8 オプション "WPA migration mode Attack" という攻撃があるらしかったので、試してみた。この攻撃は日本語サイトによる解説は全く見つからない。aircrack-ngをGUIで操作するソフトにも登場しない

airodump-ngでパケット収集、aireplay-ng -1 で偽証認証、aireplay-ng -8 でWPA migration 攻撃、aircrack-ngでパケット解析という流れでやってみた。結果、短時間でWEPクラック成功した。

WPA migration mode 攻撃はARP再送攻撃と似ている。ARPパケットが飛んでくるのを傍受し、ARPを拾い次第、ARP再送を行っているように見える。しかしルータの防御機能に引っ掛かることもなく、大量のパケットを発生させることに成功。
そのパケットを普通にaircrack-ngで解析、パスワードが判明した。10分ほどかかった。

その後、攻撃したAPの挙動がおかしくなっているのに気付いた。認証が出来ない。またNEC独自の防御機能が発動したのかと思って調べてみた。

攻撃したWEPのステルスSSIDは、クラックしたWEPキーで接続することはもちろん、偽証認証も受け付けなくなっていた。だからもう一度同じ攻撃を行うことは出来ない。
自動でmacアドレス制限されたのかと思って、MDK3でmacアドレスブルートフォース攻撃をかけようとしたが、正しく機能しなかった。
そして、攻撃していないWPA2のAPに接続しようとしても接続が切れてしまう。

もしかしてルータ壊れたの?WPA migration mode Attack って何やねん(笑)






[ 続きを読む ] / [ 携帯版 ]

全部読む 前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧](;´∀`)<339KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef