aireplay-ng를 통해 fake authentication을 하려고 하는데
계속해서 "authentication failed (code 1)"이라는 메시지만 나오는 경우가 있다.



또 google를 탐색하여 정보를 찾을 수 있었지만, 답은 의외로 쉬운곳에 있었다.
바로
http://aircrack-ng.org/doku.php?id=fake_authentication 에 나와 있었다. -_-;;
MAC access controls enabled on the AP

If fake authentication is never successful (aireplay-ng keeps sending authentication requests) then MAC address filtering may be in place. This is where the access point will only accept connections from specific MAC addresses. In this case you will need to obtain a valid MAC address by observation using airodump-ng. Do not do a fake authentication for a specific MAC address if the client is active on the AP. See the MAC access control troubleshooting tip here



대략 내용은
MAC인증을 하는 AP에는 fake authentication을 할 수 없다. 정당한 사용자의 MAC이 필요하다.
결국 MAC address change를 해야 된다는 뜻....-_-;;;;;

실제로 내 AP에 무선랜카드 MAC을 등록하니 정상적으로 fake authentication이 가능하였다.



128bit WEP key를 크랙하기 위해서는 40,000~85,000개의 IVs 패킷이 필요한데 정말 이 정도는 모아야 된다는 것이 확인 되었다.

WifiCake backtrack 버전을 설치해 보자

아주 간단하다.

#>mkdir /appdev
#>cd /appdev/
#>wget
http://weaknetlabs.com/code/wificake/wificake-ng_v1.7.tar.gz
#>tar vxzf wificake-ng_v1.7.tar.gz

BackTrack은 KDE를 사용하므로 KDE환경에 맞추기 위해 설정파일을 변경해야 한다.
#>sed -i errors.pl -e 's/evince/kpdf/g' errors.pl

관련 라이브러리들을 설치해준다.
#>apt-get update
#>apt-get install libpdf-api2-perl
#>cpan -i Tk::PathEntry

실행시킨다.
#>perl wificake

Weakerthan에 설치되어 있는 WPA 크랙 GUI 툴이다.
기존에 커맨드로 했던 기능들을 GUI로 만든것 같다. 내부적으로 airodump-ng, aireplay-ng 등을 사용한다.
특이한건 mysql과 연동되어 무선AP들에 대한 정보를 DB에 저장할 수 있다.
현재 WPA는 크랙이 되지 않는다. 그래서 WPA용 rainbow table이 필요하다.(참고로 이거 용량이 32기가 정도 된다.-_-;)

[1] wificake 실행화면이다. GUI툴로 깔끔하다.

[2]"CONFIG"탭으로 가서 "autoStart"버튼을 누르면 현재 무선랜카드를 매칭시킨다.

[3] "STATS"탭을 확인하면 AP정보들이 나온다.(일단 정상적으로 작동을 한다.)

[4] "CMNG"탭은 필터링 기능이다.

[5] 'WDSQL"탭은 mysql과 연동되어 AP정보들을 DB에 저장한다.
사전에 mysql에 wdsql db를 생성해야 된다. 그 후 "create tables in DB"를 누르면 test 테이블이 생성된다.

[6] "insert Data to DB"를 누르면 AP정보들이 DB에 저장된다. "View Table in DB"를 통해 내용을 확인할 수 있다.

[7] "Windshield" 버튼은 실시간으로 변하는 AP정보들이 자동으로 저장된다.

[8] "INJECT"탭은 패킷 인젝션 공격을 하는 부분이다.


[9] "PYRIT"탭에서는 수집한 패킷을 크랙하는 부분이다.
"Hash File"은 레인보우 테이블이나 해쉬파일을 선택하고 "PCAP file"은 수집한 패킷을 지정해 두면 된다.

현재 WPA용 레이보우 테이블을 다운 받지 못해 테스트를 해보진 못했지만,
기존에 커맨드로 길게 썼던 명령들, 특히 맥어드레슬 입력해야되 더 길어진 명령어를 알아서 해주니 기특(?)한 툴이다.^^

+ Recent posts