【無線LAN調査用Live CD Russix (2)】 [Russix]
前記事でコメントを頂いたが、Let's Note W8でRussix起動&WEPクラックがout of the boxだったとのことだ。
W7ではどうしても、RussixでPCMCIAが使えないので、BIBLO MG50で試してみた。
装着した無線LANカード(PCMCIA)はAtherosチップのDWL-G630(AR5005G)だ。
D-Link製の高級無線LANカードで、前に秋葉で購入(1000円)。
Russixを起動して、KDEが起動したらメニューからwifi → WEP/WPA attackを選択する。
コンソールとKDialogが起動する。select your cardでath0を選択する。
コンソールはairmon-ngが動作する。次にControlキーとCキーを同時に押す。
すると別のウインドウが開きenter ESSIDでESSIDを入力する。
計3枚のウインドウが自動的に開き、メッセージに従ってyとタイプしておけば、数分で自動的にWEPクラックを実行してくれる。
残念なのはRussixのオフィシャルサイトが閉鎖しているのと、SLAXのバージョンがちょっと古い点だが、SLAX 5.1.8なので日本語化も楽にできると思う。Russixのインストール方法や使い方は前記事を参照していただきたい。
2009-01-27 00:24
nice!(0)
コメント(13)
トラックバック(0)
こんばんは
Russixのisoファイルの中身を見てみると、modulesファイルの中に
色々なmoファイルがありますよね。
その中に自動的にWEPクラックを実行してくれるモジュールとかはないんですかね?
moファイルをlzmファイルに変換して、BackTrackに入れれば自動的にWEPクラックを実行とかなってくれればいいのですが…
上級者の方は、そんな事は無理でしょとか直感的に分かるんでしょうが
私みたいな全く理解もしていない人間にとってはやってみるしかないんですよねぇ…
時間が出来たら挑戦してみるとするか…
by Kaz (2009-01-29 23:07)
Russixを起動すると/RUSSIX/Wifiディレクトリにシェルスクリプトファイルが沢山入ってます。(辞書ファイルなどは/RUSSIX/miscディレクトリ)
シェルスクリプトファイルはDOSのバッチファイルみたいなもので、これでairodump-ng,aireplay-ngなどを自動起動してます。
このシェルスクリプトファイルを全部BTの適当なディレクトリにコピーしてしまえばたぶんBTで同じことができると思います。
modulesに入ってるソフトは大体同じものがBTにも入ってるんじゃないかと思います。
ただし、このスクリプトファイルだとダンプファイルは/rootに記録されるし、atherosチップの無線LANカードしか使えません。
BTで同じことをしてみようとは気が付きませんでした。
たしかにBTの方が大体どのPCでも起動できるし、情報も多く使いやすいですからね。
by atc-500 (2009-01-30 23:45)
こんにちは
初心者なんですけど、マウントした後は何をすればよいですか?
by matsu (2009-04-27 17:52)
matsuさん
メニューからwifi → WEP/WPA attackを選択しても動きませんか?
by atc-500 (2009-04-27 23:13)
これから質問ぜめしてくるかもしれないかも知れませんが回答よろしくです
WEP/WPA attack を動作し続けると
下に何か新しいのがでてくるんです
BSSID STATION PWR Rate Lost,,,,
というものが出てくるんですがこれは何でしょうか?
WEP/WPA attack でctrl+C押したら
すると別のウインドウが開きenter ESSIDでESSIDを入力する。
と書いてますよね
enterするとこうゆうのがでてきます
My channeI is
My victims BSSID is
My MAC is ××××
Encryption type is
My source MAC is ××××
ath0
Warning: Cannot convert string ''ni12'' to type FontStruct
Enter the number of deauth packets you want to send and hit enter;
No. of packets:
Noがついてるので何かおかしいのかなと(´・ω・)
ESSIDを入力してからEnterでしょうか?
ni12 って何でしょうか? 検索してもHitしなかったので;;
めんどくさいですが回答お願いします
by みくろん (2009-08-07 13:58)
> BSSID STATION PWR Rate Lost,,,,
この下に無線LAN接続しているクライアントがリストアップされます。
何も出ないなら無線LAN接続している他のクライアントが無しということです。
ni12ではなくniL2です。
このワーニングは意味不明ですが気にしてません(記事中のスクリーンショットでも出てます)。
deauth packets ... No. of packets:
はnumber of packetsのことです。1~3個くらいでいいと思うので、No. of packets:の後に 3 と入力してみてください。
by atc-500 (2009-08-08 00:17)
おお
できましたw
ありがとうございます^^
niL2ですか;;
読み間違えすごいっすね自分
by みくろん (2009-08-09 19:05)
再び失礼します
パケットが集まるのがめっさ遅いのですが、、、
別に電波が悪いわけでもなく、めっさ遅いのですが・・・
あなたのようにしてるのですが、めっさ遅いのですが・・・
とにかく遅いです!
数分じゃなく、1日半かかるような^^;
その状態を撮ってみました
動画です↓
http://www.youtube.com/watch?v=t4MxMp4sVnI
ちなみに解析は通常です
by みくろん (2009-09-13 16:09)
みくろんさん
http://www.youtube.com/watch?v=0Lw6qeOnGVE
この動画の3分55秒あたりの画面は出てますが?
aircrack-ng はパケットインジェクションで大量のarpリクエストを送って、arp応答をキャプチャします。
3分55秒あたりの画面は、偽のarpリクエストパケットを作っているところです。
これができないと数分でクラックは難しいです。
この動画の流れも参考にしてみてください。
by atc-500 (2009-09-15 00:51)
ご返事ありがとうございます
こちらの返事が遅くてごめんなさい
ちょっと修学旅行にいってまして;;
3分55秒の場面ですか~
してるんですけど 変わりませんね・・・
Beaconsがめっさたまりますね;;
Beaconsが4400なのに
IVsがまだ7ですよw
本当に何がいけないだろうか・・・
by みくろん (2009-09-19 00:55)
動画「パケットが集まりません」で、got a disassociation packetと表示されてますので、アクセスポイントに、はじかれているようです。
アクセスポイントが、MACアドレスでフィルタリングしている、または共通キーが設定されているのかもしれません。
このアクセスポイントは難しいと思います。
ところで、ビーコン(Beacons)はアクセスポイントが定期的に発信するデータで、ビーコン数の増加が早ければ、アクセスポイントが近くにあるのが分かるだけです。
by atc-500 (2009-09-20 00:05)
なるへそ・・・・
勉強になります!
Beaconsのことまで教えてくださってどうもです!
by みくろん (2009-09-20 01:34)
修学旅行の学生さんが興味をもって同じことをやってる(^^)
なんかうれしいです
私は50歳のおっさんです。
私も実験をして楽しんでいます
MACアドレスフィルタリングするとどうも
wesside-ng でも spoonwepでも
だめで、時間がかかります
結局 短時間で処理しようとすると
無線LANの強化書やハッカージャパンに載っているような
呪文をたくさん打ち込む必要が
あるようです
windowsのaireplay-ngでインジェクションできれば
環境変数を使ったり、けっこう自由度があがるのですが
はがゆいですね 不勉強なだけですが
今後ともよろしくお願いします
by Sam (2009-09-22 18:15)