X



【高出力】怪しい無線LANデバイス総合 6【ハッキング】 [転載禁止]©2ch.net
0001AHO
垢版 |
2015/05/09(土) 20:58:45.59ID:83GzPGgp
ハイパワー&高感度な無線通信(WiFi用アダプタ,ルータ,アンテナ,ケーブル,解析ツール)のスレ

これらの製品の特徴
技適マークが無く電波法の基準を超えた出力であり日本で使うと二重の意味で違法。他人のセキュリティを破って無銭LANをすれば三重の意味で違法。メーカーデータによるとでは500〜1000mWで3km以上2000mWで5km以上届く。
BackTrack(BT3〜BT5、Kali linux)やBeiniなどペネトレーションテストツール(検査用途向けLinuxディストリビューション)のCDやDVDで起動しaircrack-ng等を使うと初心者でもWEPやWPA2の解析が可能。
BackTrack(BT3/GS-27〜BT4/GS-28)がG-sky製品に付属していたが現在は付属していない事が多い。
解析そのものは、BackTrackがサポートするドライバの存在するチップ搭載のアダプタならどれでも可能だが、高出力機と組み合わせ解析を行う事で広範囲のAPをキャッチして絶大な威力を発揮する。
Realtek/Ralink/Athelos/Intelなど多くのコントローラで解析に必要な機能がサポートされている事が多い。
Intel 3945 a/b/gの入っているパソコンでBackTrackを起動すると解析が可能。PCMCIAだとAtermWL54AGとその互換製品が BackTrackの解析が可能。「SuperAG」と記載のあるカードの多くでBackTrackの解析が可能。
海外での使用を前提として情報交換をしましょう。

G-skyシリーズ http://gsky-link.com/en/
GS-28USB-90で大阪ファニープレイス経営者と客が逮捕された。昨年後半以降の現行モデルは裏側に銀色の「G」文字がある。
GS-27USB-50/-70 (アンテナ:5dBi/50 7dBi/70 500mW)
Realtek RTL8187L (初期にRTL8187Bが有ったらしい、製造時期で性能の差が大きい)
GS-28USB-50/-90/-90P (アンテナ:5dBi/50 9dBiダイポール/90 9dBiパネル/90 1,000mW)
現行モデル Ralink RT73 (某国産クライアンとマネージャが使える)
GS-30USB-50/-70/-90 (アンテナ:5dBi/50 9dBiダイポール/90 7dBiパネル/7 500mW)

2000mWの機種
Wifly-City IDU-2850UG-G2000 (Realtek RTL8187L)
http://www.wifly-city.com.tw/cp/html/?85.html
ALFA AWUS036NH (Ralink RTL3070)
http://www.alfa.com.tw/products_show.php?pc=34&;ps=21

前スレ
【高出力】怪しいLANアダプター総合5【WEP解析】
http://peace.2ch.net/test/read.cgi/hack/1370501448/
0010AHO
垢版 |
2015/06/01(月) 23:16:46.00ID:9mRbaP3e
>>9
>airodump-ng -1 0 -e ssid -b APのmac -h 自分のmac mon0

の-1 偽装認証オプションを、0でなく30(秒)などにしてみよう。APに認証されても、グズグズしていると1分程度で切断される。30にすれば30秒に1回のペースで偽装認証が継続される。

airodump-ng -1 30 -e ssid -b APのmac -h 自分のmac mon0

尚、共有鍵認証のAPは通信傍受して認証パケットを取得してそれを利用しないと認証されない。

・APによってはfragmentation攻撃が効かない場合がある。-4 chopchop攻撃を試してみよう。大抵のAPならchopchopかfragmentationのどちらかが通用する。
両方とも通じない場合は対策されている。他の手を考えよう。

・使用しているアダプタはパケットインジェクションに対応しているか? -9 でインジェクションテストを。

・最新のaircrack-ngなら、mon0でなくwlan0monなどの名称になる。ifconfigコマンドで確認を。
0011AHO
垢版 |
2015/06/01(月) 23:40:07.63ID:9mRbaP3e
>>9-10
よく見たらコマンドがおかしい。

認証で相手のmacを指定するときは -a。インジェクション攻撃で相手のmacを指定するときは -b

airodump-ng -1 0(偽装認証/実行間隔) -e ターゲットのssid(ステルスESSIDの時だけ必要) -a ターゲットAPのmac mon0

偽装認証時は自分のmacの指定は不要。
レスを投稿する


ニューススポーツなんでも実況