SSブログ

【無線LAN調査用Live CD Russix でWPA-PSK TKIPを調査】 [Russix]

Russixでは、WPA-PSK(TKIP)の調査(Aircrack-ng)もシェルスクリプトで自動化されている。

WPAの場合は辞書ファイル(一行1語でパスフレーズが沢山入ったテキストファイル)を使う。
うちのパスフレーズは13桁の簡単なものだが、Russixについてる辞書ファイルをざっと見ると、家のパスフレーズはとてもありそうもない。辞書ファイルに何百万語入っていても家のパスフレーズには当たらないのではないか?

とりあえず、/RUSSIX/misc/dictを編集して、家のパスフレーズを1行挿入しておいた。

それからWPAでちゃんとAPと接続しているPCを1台別に立ち上げておく必要がある。

WEPの時と同様にメニューから「WEP/WPA Attack」を選択する。
するとairodump-ngが起動するので、Control-Cを押す。

snapshot1

ターゲットとなる家のAPのSSIDを入れて、しばらく待つとdeauthパケットの数を聞いてくるので 5 と入れた。
deauthパケットはちゃんと接続しているPCとAP間の接続を横からリセットしてハンドシェークをやり直させるために発信する。
Station MAC:と聞いてくるので、airodump-ngのSTATIONの欄を見て、WPAでちゃんとAPと接続できているPCのMACアドレスを入力する。

snapshot2

deauthパケットが5つ発信される。
airodump-ngの右上にWPA Handshakeが表示されたら、ハンドシェークパケットの獲得に成功したことになる。
後はWPA(1 handshake)と表示されているターゲットSSIDの番号を入力するとaircrack-ngが起動してキーを探索する。

snapshot4

パスフレーズは辞書ファイルの中にないとだめみたいだ。前記のとおりキーを予め辞書ファイルに入れているから見つかったが....
簡単なパスフレーズであっても辞書ファイルにないと見つけられないので、これは無理じゃないかと思う。

百万語の辞書ファイルでも、よっぽどありふれた簡単で短いパスフレーズじゃないと探索は無理。

だが小さなキャプチャーファイル(ハンドシェークが記録されていればよい)の中にパスフレーズの種が入っていると思うと、長時間掛けて探索すれば、家のパスフレーズくらいは探索できてしまうのではないかと思う。

ネットブックばっかり気にしてたので、Aircrack-ngは全然ウォッチしてなかったが、新しいAircrack-ng 1.0rc2がリリースされていた。

今後もコメントで新しい情報をお教えください。

立ち読みで確認しましたが、ハッカージャパンの次月号はBacktrackを特集するそうです。
ハッカージャパンは高いので、いつも買わないが今回は買おうかな。

 


nice!(0)  コメント(8)  トラックバック(0) 

nice! 0

コメント 8

Kaz

こんばんは
今日からかもしれませんが、aircrack-ngやbacktrackでgoogle検索をすると
このブログに、このサイトはコンピュータに損害を与える可能性がありますとの
警告が表示される様になっていますね。
ヤバい内容と認識されているんですかね。

話は変わりますが、時間が出来たのでRussixのハードディスクへのインストールを試してみました。
私の家にあるノートPCは、5台ですがどれもUSBブートは出来ない古い機種ばかりです。
さらに、私が自由に使えるノートPCは2台です。VAIOのR505とdynabookのかなり古い機種です。
Russixの起動ですが、R505は出来ませんでした。なので、dynabookで試しました。
グラフィックが弱い機種なので、24bitでの解像度は640x480しか選べません。
なのでHDDにインストールした後、/etc/X11/xorg.confを書き直して保存して
再起動しましたが、設定が適用になりません。
atc-500さんの書いたUSBへのインストール方法をそのまま実行しましたが、HDDへの
インストールでは何か違うのですかね?
また明日にでも、時間が出来たら試してみるつもりですが何かよい知恵がありましたら助言よろしくお願いします。
それにしても、時間がないな…

たびたび長文すみません。




by Kaz (2009-02-01 00:14) 

Kaz

このサイトはコンピュータに損害を与える可能性がありますの表示は
昨日の夜だけだった様です。
by Kaz (2009-02-01 12:29) 

atc-500

ぼくも昨夜はなんでだろうって思ってました。
googleで検索すると、全ての検索結果が損害を与える可能性となって、開けませんでした。
http://www.itmedia.co.jp/news/articles/0902/01/news001.html
ま、一応ちょい悪サイトのつもりなのでいいですが。

by atc-500 (2009-02-01 13:03) 

atc-500

make_disk.shでinstallしたなら、とりあえずconfigsave /mnt/hda1/slaxconf.moでハードディスクに設定保存ができます。xorg.confも保存されます。
hda1はinstallしたハードディスクやパーティションによって適宜変えてください。
再起動時はブート時にskip autorestore...と表示されたら10秒以内にenterを押すとslaxconf.moの保存内容が復元されます。

by atc-500 (2009-02-01 13:34) 

Kaz

こんばんは

いつもご指導ありがとうございます。
さて、また気になるものを見つけました。
『wifiway』というやつです。
忙しかったので、落として焼いて起動しただけですがBackTrackやRussixと
同じ仲間の感じの様です。
一度お試しあれ(笑)
by Kaz (2009-02-01 22:05) 

atc-500

いろいろあるんですね。
wifiwayで検索してたらspoonWPAというのを見つけました。
なんだろう?
by atc-500 (2009-02-01 23:19) 

Kaz

こんばんは
教えていただいた、SpoonWPAを試してみました。
BackTrack2とBackTrack3で試してみましたが、BackTrack2では
メニューに項目が出るものの、表示されませんでした。
私のPCはUSBブート対応ではないので、普段はHDDにBackTrack2の日本語版を
インストールしています。(前はBackTrack3を入れていましたが…)
まずは、BackTrack3のmodulesにSWPA.lzmを入れてISOを作り
DVDに焼き(容量がCDでは収まらない)起動してみましたが、起動出来ませんでした。
そこで、BackTrack3のCDから起動してSWPA.lzmをインストールしてみました。
適当な場所に保存し、lzm2dir SWPA.lzm / でインストール完了。
メニューのBacktrack-RadioNetworkAnalysis-802.11-Crackingと辿れば
SpoonWEPとSpoonWPAの項目があると思います。
使いかたは、まだ試していないのでわかりません(笑)
Youtubeかどっかに映像があった様dすので、後で見て試してみます。
では。
by Kaz (2009-02-03 23:31) 

atc-500

レポートありがとうございます。
ビデオを見るとaircrack-ngのフロントエンドみたいな感じですが、ぼくも未だ試せていません。
http://blip.tv/file/1108519/
by atc-500 (2009-02-04 23:04) 

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

Facebook コメント

トラックバック 0

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。