Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Niigatapm

675 views

Published on

explain weakness of wep key and Demonstration hacking wep and theory of wep/

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Niigatapm

  1. 1. aircrackでwifiをhackをしてみた @itosouplus
  2. 2. アジェンダ • 自己紹介 • Back Trackについて • Wepとは • Wepの作り方 • wepの脆弱性
  3. 3. 初めまして • 長岡技術科学大学生3年 • 今年の4月から技大にかよっています。 • プログラミング初めて1年半 • perlってなんですかw?
  4. 4. 今日話すこと • Aircrack-ngというツールを使ってwep解析を行う。 • 解析を行うだけだとつまらないのでアリゴリズムと 攻撃方法をやんわりと紹介します。
  5. 5. Back track penetration testing arsenal
  6. 6. 特徴 • wifiのハッキングツール • Bluetoothデバイスのハッキング • web serverのハッキング • etc…..
  7. 7. Aircrackとは
  8. 8. Aircrackとは • WEP , WPA-PSK keys をクラックするプログラム • windows, mac, その他OSでも使用可 • 詳しくはこちら
 https://github.com/aircrack-ng/aircrack-ng
  9. 9. WEPとは • 共通 暗号
 RC4 アルゴリズムをベースとしている • 共通 の長さ
 40bit or 104bit のデータサイズ • ICV(Integrity Checksum Value) 
 CRC-32アリゴリズムを適用

  10. 10. wepの作り方
  11. 11. wepの作り方(概要) ヘッダー Data FCS ヘッダー Data FCSICV ヘッダー Data FCSICVIV 暗号文 平文 平文
  12. 12. wepの作り方(暗号化) • wep key+IVをRC4でキーストリームを生成 wep key (40 or 104 bit) IV (24 bit) key stream 64 or 128 bit RC4
  13. 13. RC4とは
  14. 14. KSA
  15. 15. wepの作り方(暗号化) • 平文DataをCRC32してICVを生成して後ろに付与 平文 ICV CRC32 平文 ICV
  16. 16. wepの作り方(暗号化) • さっき作ったkey streamと平文+ICVをXORする 平文 ICV key stream 64 or 128 bit ヘッダー Data FCSICVIV 暗号文
  17. 17. 復号化
  18. 18. 復号化編 • 送られてきたIVと手元にあるwep keyを使って keystreamを生成 wep key (40 or 104 bit) IV (24 bit) key stream 64 or 128 bit RC4
  19. 19. 再びXOR 平文 ICV key stream 64 or 128 bit = 暗号文 平文 ICVkey stream 64 or 128 bit 暗号文 =
  20. 20. 解読法
  21. 21. 共通手法 wep key (40 or 104 bit) IV (24 bit) key stream 64 or 128 bit RC4 わかってる わかってない わかってない
  22. 22. Weak IVを探せ IV空間
  23. 23. 攻撃の種類 • FMS攻撃 • 選択IV攻撃 • PTW攻撃
  24. 24. FMS攻撃とは • 2001年にFluhrerらが見つけた攻撃方法
  25. 25. 選択IV攻撃
  26. 26. 実演
  27. 27. まとめ • Aircrackをつかってwep解析を行ってみました。 • wepなら2秒もあればpwを解析することができる。 • くれぐれもwepは使わないようにしてください

×