Spoonwep を BackTrack 4 Final で起動 (PC は MSI Wind U100)。
<準備作業>
BT4final に spoonwep は入ってないので、以下から入手する。
http://fileden.com/files/2008/10/11/2138272/spoonwep-wpa-rc3.deb
ターミナルを起動して dpkg コマンドで spoonwep-wpa をインストールする。
dpkg -i spoonwep-wpa-rc3.deb
BT4final には Aircrack-ng 1.0 final(r1645) が入っているが、spoonwep は rc3 用なのでそのままでは Victims Discovery で AP が何も表示されない結果となる。
/usr/bin/spoonwep の 19 行目の if と 21 行目の fi をコメントアウトする。
vi /usr/bin/spoonwep
aircrack_edition=`aircrack-ng --help|grep "Aircrack-ng 1.0"|awk '{print $3}'`
#if [ "$aircrack_edition" = "rc3" ];then
rc3 &
#fi
spoonwep と連動する Aircrack-ng は、無線 LAN アダプタの種類によって動作しない場合がある。
このネットブック Wind U100 は 内蔵無線 LAN アダプタを Atheros AR5006EXS に変更している。
BT4 final の Atheros ドライバは ath5k がデフォルトだが、madwifi も入っているので、madwifi が優先使用されるよう、/etc/modprobe.d/blacklist (最後の方)を変更する。
#blacklist ath_pci
blacklist ath5k
他には ASUS EeePC 900,1000 Acer Aspire One D250,Fujitsu LOOX U50,Thinpad X40,Toshiba NB100,Sony W 等が無線 LAN アダプタに Atheros を搭載している様だ。
ターミナルで spoonwep を実行する。
# spoonwep
NET CARD は madwifi なので ath0 を選択した。
DRIVER で ATHEROS を選択すると ath0 が利用される。ath5k や Atheros 以外の無線LANアダプタの場合は NORMAL を選択する。
MODE は UNKNOWN VICTIM を選択する。
VICTIMS DISCOVERY で LAUNCH を押す。
Error: /usr/local/bin/wifispoonfeeder/spoonwep/tmp/wscapture-01.txt (No such file or directory) は通常でも表示されるが、このエラーが延々と表示される場合は、spoonwep が airodump-ng の起動に失敗している。
通常 airodump-ng はタスクバー上で最小状態で実行される。
airodump-ng は無線 LAN デバイスが monitor モードになっていないと起動しない。
victims discovery で launch した時に monitor モード切り替えが行われるが、iwconfig コマンドで monitor モードになっているか確認してみる。
# iwconfig
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.412 GHz Access Point: ...
ターゲットの AP を選んだら FRAGMENTATION & FORGE ATTACK を選び LAUNCH を押す。
インジェクション(ARP re-injection)が実行され、IVS が1秒当たり数百ペースで増えていく。
IV 数 が1万を超えると aircrack-ng が解析を始める。最終的に WEP キーが表示される。
アスキーコードは以下のコマンドで文字列に変換できる。
echo '49504950' | xxd -r -p
参考)デフォルトの Atheros ドライバ ath5k の場合は、デバイス wlan0 だが monitor モードは mon0 になる。
spoonwep を実行する前に、
airmon-ng start wlan0
で、予め monitor モードの mon0 を作成する。
spoonwep では settings で NET CARD = mon0, DRIVER = NORMAL
ただし ath5k では 、IV がいくら蓄積されてもクラックできなかった。→調査中。
チェックポイント
1) Error: /usr/local/bin/wifispoonfeeder/spoonwep/tmp/wscapture-01.txt (No such file or directory) が延々と表示され、VICTIMS DISCOVERY で AP がリスト表示されない。
・無線 LAN アダプタが、monitor モードに対応しているか?・無線 LAN アダプタが、monitor モードになっているか? (iwconfig で確認)
・上記のように /usr/bin/spoonwep スクリプトを修正したか?
2) インジェクションが実行されず、IV数が増えない。
・無線 LAN アダプタのドライバがインジェクションに対応しているか?
・ターゲットの無線 LAN アクセスポイントが離れすぎていないか?
実際はもっと沢山チェックポイントがあるが、理解していない点も多い。
AP は2 台持っているが、1台は OK 、もう一台は fragmentation アタックが NG だ。
aircrack-ng の情報(ハウツー、ハードウェア互換情報等)は、
http://www.aircrack-ng.org/