(5)使ってみる!
WEPキーを解析し、無断で第三者のネットワークを利用することは法律で禁じられています。 AirPcap Classic、AirPcap TXは日本国内のTELEC認証を取得済です。その他の製品は利用方法によっては電波法に抵触する可能性があります。同テストは試験用の環境で評価しております。
さて、早速ブートLinuxをたちあげて気がつきました。デバイス検出で見つけられたのは業界では幸運の無線LANカードといわれるPrizm(プリズム)社のチップです。プリズムのチップを用いている無線LANアダプタはLinuxで簡単にモニターモード(他のフレームを取得できる状態)に設定できます。こちらがWLAN0に認識されてBACKTRACK3が立ち上がります。マニュアルに書いてあるように起動後コマンドプロンプトを立ち上げてシェルからspoonwepと入力します。すると画面のようにGUIの「SpoonWEP 2 / WEP Finder / SharmanVirtual」が立ち上がります。
使ってみてわかったのですが、このツールはJavaで記述されたGUIフロントエンドで旧Aircrack(Aircrack-ng)を立ち上げるようになっているようです。 スキャンを行うと、ちょうどAircrackやKismetでスキャンするのと同じようにアクセスポイント一覧、MACアドレス、WEPの有無(TKIP/WPAも同じようにWEP扱いになるため、単にコントロールフレームのWEPビットをみているだけ?)出力、データフレームの有無などが確認できます。こちらでチャンネルを変更しながら探した後、Seclection OKをクリックします。すると隣のタブの「ATTACK PANEL」(いかにも怪しいツールっぽい)が起動します。選択できる攻撃はプルダウンリストより選択できるようになってます。
攻撃手法はARP REPLAY ATTACKとP0841 REPLAY ATTACKとCHOPCHOP & FORGE ATTACK、そして、FRAGMENTATION & FORGE ATTACKの4種類です。いま流行のKoreKやTTYなどではないので、あくまでWEPのみを対象とした攻撃のようです。この下のプルダウンリストから鍵長を64/128/自動から選択するようになっています。最後に発見されたWEPキーが画面下部に表示されるというソフトウエアでした。
新しいAircrack-ngの攻撃が含まれていないことから、このツールではAircrackによるWEP64/128攻撃のみ対応可能と思われます。(辞書攻撃等がオプションで指定できないため) いわゆるTKIPにおいてのPSKやWPA1/WPA2のWPA-PSK(HOME)など、PSK(事前共有鍵)の検出はできません。
BacktrackやKali最新版には最新のWPA2対応のaircrackが含まれています |