RussixのWifiメニューの「EvilTwin」は偽アクセスポイントの開設自動化スクリプトを起動する。

EvilTwinの実行には、無線LANカードor アダプタが2つ必要になる。そのうち最低1つはAtherosチップの無線LANカードが必要だ。
Atherosチップの無線LANカードは偽アクセスポイント開設用で、別の無線LANカード or アダプタは通信内容のキャプチャ用になる。
 
ノートPCはFMV BIBLO MG50E。この様にWLANカードとWLANアダプタを両方装着した。
WLANカードはD-Link DWL-G630(Atheros AR5005G)。
USB接続のWLANアダプタは、D-Link DWL-G122 C1(Ralink RT73)。

Russixはハードディスクにインストールしている。Russixのインストールについては前記事を参照していただきたい。
RussixはAtherosのmadwifiドライバとRT73のドライバが組み込まれているので、起動すれば両方とも使用可能になる。

メニューからEvilTwinを起動。AP用のWLANデバイス、モニター用のWLANデバイスを選択する。AP用はath0、モニター用はrausb0。
 

自動的にWLANカードG630がmasterモード、WLANアダプタG122がmonitorモードに設定される。
 

偽APで使用するSSIDをタイプする。
偽APが開設され、DHCPサービスが自動的に起動する。
一方別のウインドウでairodump-ngが実行されており、通信内容のキャプチャが行われている。
 
偽APに接続したPCにはDHCPでIPアドレスが割り当てられ、gateway,dnsのアドレスも通知される。
そのPCの通信内容は全てairodump-ngでキャプチャされ、キャプチャファイルに保存されるという仕組みだ。
DWL-G630はmasterモード、DWL-G122はmonitorモードになっていた。

DWL-G630が偽APになり、DWL-G122がパケットキャプチャ(airodump-ng)を行う。

実験では別のPCから偽APに接続して、DHCPでIPアドレス等が割り当てられているのを確認した。
 
実際にはWEP/WPAキーをクラックしたあと、偽APでWEP/WPAを有効にして、騙されて接続してきたPCに偽AP経由でインターネット接続をさせて、通信パケットをキャプチャするのだと思う。
RussixのEvilTwinでの偽AP開設自動化は、WEP/WPAまで自動で有効にはならないので、偽APでWEP/WPA有効化の設定が必要だ。
また偽AP経由のインターネット接続提供も試せていない。本物のAPに接続するためのWLANカードもう一枚必要になるんだろうか?もっちょっと実験してみたい。