【高出力】怪しい無線LANデバイス総合 6【ハッキング】 [転載禁止]©2ch.net (637レス)
1-

1
(3): AHO 2015/05/09(土)20:58 ID:83GzPGgp(1) AAS
ハイパワー&高感度な無線通信(WiFi用アダプタ,ルータ,アンテナ,ケーブル,解析ツール)のスレ

これらの製品の特徴
技適マークが無く電波法の基準を超えた出力であり日本で使うと二重の意味で違法。他人のセキュリティを破って無銭LANをすれば三重の意味で違法。メーカーデータによるとでは500〜1000mWで3km以上2000mWで5km以上届く。
BackTrack(BT3〜BT5、Kali linux)やBeiniなどペネトレーションテストツール(検査用途向けLinuxディストリビューション)のCDやDVDで起動しaircrack-ng等を使うと初心者でもWEPやWPA2の解析が可能。
BackTrack(BT3/GS-27〜BT4/GS-28)がG-sky製品に付属していたが現在は付属していない事が多い。
解析そのものは、BackTrackがサポートするドライバの存在するチップ搭載のアダプタならどれでも可能だが、高出力機と組み合わせ解析を行う事で広範囲のAPをキャッチして絶大な威力を発揮する。
Realtek/Ralink/Athelos/Intelなど多くのコントローラで解析に必要な機能がサポートされている事が多い。
Intel 3945 a/b/gの入っているパソコンでBackTrackを起動すると解析が可能。PCMCIAだとAtermWL54AGとその互換製品が BackTrackの解析が可能。「SuperAG」と記載のあるカードの多くでBackTrackの解析が可能。
海外での使用を前提として情報交換をしましょう。

G-skyシリーズ http://gsky-link.com/en/
省14
2
(1): AHO 2015/05/09(土)21:22 ID:t88WNRhy(1/2) AAS
過去スレ一覧
初代
【GSKY】GS27USB【無線LAN】
http://pc11.2ch.net/test/reあd.cgi/hあck/1263069874/
二代目
【GSkyなど】 怪しいLANアダプター総合 【WEP解析】
2chスレ:hack
【高出力】 怪しいLANアダプター総合3 【WEP解析】
2chスレ:hack
【高出力】 怪しいLANアダプター総合4 【WEP解析】
省17
3: AHO 2015/05/09(土)21:35 ID:t88WNRhy(2/2) AAS
>>2 URL間違えた

過去スレ一覧
初代
【GSKY】GS27USB【無線LAN】
2chスレ:hack

怪しい製品の注意点
・アマチュア無線の免許で2.4GHzのWIFI機材での免許は下りない。
・無線資格保持者が、怪しいWLANアダプタを使用すると罪が余計に重くなる。
・G-SKY27は生産中止でパチ物しか売ってない。
・dx.com扱いのALFAは偽物。
省12
4: ごま('・c_・` ) [胡麻ちぉ] 2015/05/15(金)16:27 ID:??? AAS
【社会】「強すぎる電波」 無線機200機種の9割が該当 総務省が商品名公表へ
2chスレ:newsplus
5: 2015/05/19(火)23:26 ID:YW8V85ja(1) AAS
ドローンの脅威に怪しい無線LANアダプターで対抗しよう。無線操縦ドローンは無線LANハッキングで撹乱。MDK3でDOSするなり偽APを立てるなり、手段は色々。

無人マシンを乗っ取る「SkyJack」、セキュリティ研究者が開発
http://www.itmedia.co.jp/enterprise/articles/1312/05/news030.html
SkyJackは、Wi-Fiの範囲内にある他の無人機を自動的に探し出してハッキングし、乗っ取って制御してしまう。
米Amazon.comが小型無人機を使った配送サービスの計画を打ち出して注目される中、著名なセキュリティ研究者が、他人の無人機を乗っ取る機能を持ったソフトウェアと改造無人機を開発したと発表した。
乗っ取り無人機「SkyJack」を発表したのは、セキュリティ研究者のサミー・カムカー氏。Amazonが計画を発表した翌日の12月2日、自身のブログで詳細を明らかにした。
それによると、SkyJackはWi-Fiの範囲内にある他の無人機を自動的に探し出してハッキングし、無線で乗っ取る設計になっている。これにより、「ゾンビ無人機の軍団を編成して自分の支配下に置く」ことが可能になるという。
使用したのはWi-Fi対応のラジコンヘリ「Parrot AR.Drone 2.0」と、小型コンピュータ「Raspberry Pi」、USBバッテリー、無線トランスミッタ「Alfa AWUS036H」、無線LANハッキングプログラム「aircrack-ng」、
それに自作のSkyJackソフトウェアなど。改造した無人機は、他の無人機を見つけると、所有者の無線接続を強制的に切断させたうえで、コマンドを送信して制御してしまう。
また、自分で無人機を操らなくても、地上からLinuxマシンやRaspberry PiでSkyJackソフトウェアを操作して、飛行中の無人機を乗っ取ることもできるという。カムカー氏はSkyJackのソフトウェアをGitHubで公開している。
省3
6
(1): 某国 2015/05/23(土)17:03 ID:??? AAS
海外製の屋外設置用の高出力アクセスポイントで、
アクセスしてきた端末に特定のHPを表示させる
http://buffalo.jp/product/wireless-lan/ap/fs-600dhp/#feature-4
みたいな機能がついた機種って、ありませんかねぇ?
探すのもう限界・・・
7: 2015/05/28(木)11:29 ID:??? AAS
人いなくなったな。
WPS報告楽しみにしてたんだが
8: AHO 2015/05/31(日)23:19 ID:19rv8ljc(1) AAS
今ちょっと忙しくて無線LAN関係の遊びは休んでます。

>>6
openwrtとかのカスタムファームでそういう事できませんかね?ハニーポットでも作って遊ぶの?
9
(3): 2015/06/01(月)21:16 ID:??? AAS
WEPなんだけどさ

airodump-ng -1 0 -e ssid -b APのmac -h 自分のmac mon0

でsuccessfulになって、その後

airodump-ng -5 -b APのmac -h 自分のmac mon0

してreadpacketでY/NでてきてYしてもなかなか.xorまで行かないんだよね
APが近すぎる・遠すぎるとかアドレスの確認とか構文の確認とかしてるんだけど行くときと行かない時の違いがどおしてもわからない
どうしたら良いだろう
10
(3): AHO 2015/06/01(月)23:16 ID:9mRbaP3e(1/2) AAS
>>9
>airodump-ng -1 0 -e ssid -b APのmac -h 自分のmac mon0

の-1 偽装認証オプションを、0でなく30(秒)などにしてみよう。APに認証されても、グズグズしていると1分程度で切断される。30にすれば30秒に1回のペースで偽装認証が継続される。

airodump-ng -1 30 -e ssid -b APのmac -h 自分のmac mon0

尚、共有鍵認証のAPは通信傍受して認証パケットを取得してそれを利用しないと認証されない。

・APによってはfragmentation攻撃が効かない場合がある。-4 chopchop攻撃を試してみよう。大抵のAPならchopchopかfragmentationのどちらかが通用する。
両方とも通じない場合は対策されている。他の手を考えよう。
省2
11
(2): AHO 2015/06/01(月)23:40 ID:9mRbaP3e(2/2) AAS
>>9-10
よく見たらコマンドがおかしい。

認証で相手のmacを指定するときは -a。インジェクション攻撃で相手のmacを指定するときは -b

airodump-ng -1 0(偽装認証/実行間隔) -e ターゲットのssid(ステルスESSIDの時だけ必要) -a ターゲットAPのmac mon0

偽装認証時は自分のmacの指定は不要。
12
(2): AHO 2015/06/02(火)00:14 ID:Fk3Rc/LL(1) AAS
ロジテックはデザインは良いんだけどな。

ルーター狙うサイバー攻撃 社告で対策呼びかけ
2chスレ:newsplus
パソコン周辺機器メーカーのロジテック社は、3年前に販売を終えた「ルーター」と呼ばれるインターネット接続機器の欠陥がサイバー攻撃に悪用される被害が相次いでいることから、
2日大手新聞5紙に社告を掲載し、利用者に改めてパスワードの変更などを呼びかけることになりました
。サイバー攻撃を巡ってメーカー側がこうした対応を取るのは異例のことです。
ロジテック社によりますと、平成21年から平成24年にかけて販売したネットへの接続に使うルーターと呼ばれる製品の一部でソフトウェアに欠陥があり、
サイバー攻撃に悪用される被害が全国で相次いでいるということです。
この欠陥を放置したまま利用すると、ネット接続用のIDとパスワードが外部に流出するということです。

被害に遭った人は奈良県で美容室を経営している加藤輝彦さんは、ことし1月、インターネット接続に関する契約内容が何者かに勝手に変更されたということです。
省5
13
(2): 2015/06/03(水)16:36 ID:W3NCjYG+(1) AAS
>>9
コマンド見た感じairodump-ngの部分がaireplay-ngのコマンドなのでは無いかと
Fragmentation攻撃とchopchop攻撃はパケットによって通るのと通らないのがある

あと解析するなら
# airodump-ng --bssid APのMAC --channel チャンネル -w パケット保存名 mon0
別端末で
# aireplay-ng -1 0 -a APのMAC mon0
# aireplay-ng -3 -b APのMAC mon0
とやってarp request replay攻撃でairodump-ngのDATA増やした方が効率いい
ただし、arp request replayは機器が接続されてないと効果なかったっけかな?
省6
14
(1): 超AHO 2015/06/03(水)18:41 ID:wuL7k12D(1) AAS
>>13 フォローあざますwww

>>10-11をよく見たら、コマンドを間違えてた。コピペしてて気付かなかった。>>13の通り。

aireplay-ngは事前にモニターモードのチャンネルをターゲットのAPに合わせないと使えない。aireplay-ng自体にはチャンネルを合わせる機能がないからairodump-ngでチャンネルを合わせる必要がある。

最新のNECのatermはarp replay等のインジェクション攻撃は効かない。ちょっかいだすと切断パケット送りつけてくる。
2chスレ:hack

参考サイト
http://thinkit.co.jp/article/838/1/page/0/2
しかしこのARPインジェクション攻撃は、容易に検知可能であり
省1
15
(1): 団地妻 2015/06/07(日)16:12 ID:??? AAS
混信しすぎて怪しい無線LAN使っても全然速度でないの
有線でつなぐしか無いのでしょうか?
16: 2015/06/08(月)20:22 ID:??? AAS
>>10-14
亀ですまんがすげーありがとうございますw
優しすぎて感動したw
17
(2): さーせん 2015/06/09(火)14:46 ID:vBFAQnyN(1) AAS
古いノートPCにバッファローのUSBメモリー型の子機を使ってます。
建物の中だと、道路挟んで向かいのコンビニの電波も見えません。
50メートル位の範囲の公衆に繋ぐにはどんな機種がいいですか?
18
(1): 2015/06/09(火)17:55 ID:by+JImFH(1/2) AAS
>>15>>17
SMAコネクタが使える無線子機を買ってみては?
利点としては全方向性アンテナと指方向性アンテナを付け替えることができるので使いやすい
全方向性だと索敵には向いてるが他の電波が干渉して通信が乱れることが多い
指方向性だと索敵には向いて無いが、その分余計な電波の影響が少なくなるので通信には良いと思う
市販して日本でも問題無い物であればGW-USSuper300が電波強度も高くSMAコネクタが使えるので個人的にお勧め
こういう自作してる人も居る→http://teihensyugi.blog.fc2.com/blog-entry-10.html
ただし、aircrack-ngとかを使おうと思ってもドライバが対応してなかったと思うので注意
そういうのを使うならGSKYとかのを買うしかないと思う
19: 18 2015/06/09(火)18:06 ID:by+JImFH(2/2) AAS
書き忘れたが混雑してるならIEEE802.11a/b/g/nの2.4GHzじゃなくIEEE802.11acの5GHz領域を使えばいいよ
その場合アクセスポイントも無線子機もIEEE802.11ac規格対応じゃないと駄目だけどね
20: 2015/06/09(火)22:01 ID:??? AAS
>>17
まず、一軒家なのか集合住宅なのか、ケーブルを通す穴があるのか機材を屋外に設置できる
場所があるのか、建物の加工の可否、接続対象と自宅及び周辺の建物の位置関係
ぐらいは分からないとどうにもならん。
何を付けたから大丈夫なんて万能無線機があるわけじゃない。
1-
あと 617 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 1.692s*