【高出力】 怪しいLANアダプター総合5 【WEP解析】 [sc](★0)
-
- 1
- 2013/06/06(木) 15:50:48.16
-
これらの製品の特徴
技適マークが無く電波法の基準を超えた出力であり日本で使うと二重の意味で違法。他人のセキュリティを破って無銭LANをすれば三重の意味で違法。メーカーデータによるとでは500〜1000mWで3km以上2000mWで5km以上届く。
BackTrack(BT3〜BT4)やBeiniなどペネトレーションテストツール(検査用途向けLinuxディストリビューション)のCDやDVDで起動しSpoonwep等を使うと初心者でもWEPやWPA2の解析が可能。
BackTrack(BT3/GS-27〜BT4/GS-28)がG-sky製品に付属していたが現在は付属していない事が多い。
解析そのものは、BackTrackがサポートするドライバの存在するチップ搭載のアダプタならどれでも可能だが、高出力機と組み合わせ解析を行う事で広範囲のAPをキャッチして絶大な威力を発揮する。
Realtek/Ralinkl/Athelos/Intelなど多くのコントローラで解析に必要な機能がサポートされている事が多い。
Intel 3945 a/b/gの入っているパソコンでBackTrackを起動すると解析が可能。PCMCIAだとAtermWL54AGとその互換製品がBackTrackの解析が可能。「SuperAG」と記載のあるカードの多くでBackTrackの解析が可能。
海外での使用を前提として情報交換をしましょう。
G-skyシリーズ http://gsky-link.com/en/
GS-28USB-90で大阪ファニープレイス経営者と客がが逮捕された。昨年後半以降の現行モデルは裏側に銀色の「G」文字がある。」
GS-27USB-50/-70 (アンテナ:5dBi/50 7dBi/70 500mW)
Tealtek RTL8187L (初期にRTL8187Bが有ったらしい、製造時期で性能の差が大きい)
GS-28USB-50/-90/-90P (アンテナ:5dBi/50 9dBiダイポール/90 9dBiパネル/90 1,000mW)
現行モデル Ralink RT73 (某国産クライアンとマネージャが使える)
GS-30USB-50/-70/-90 (アンテナ:5dBi/50 9dBiダイポール/90 7dBiパネル/7 500mW)
2000mWの機種
Wifly-City IDU-2850UG-G2000 (Realtek RTL8187L)
http://www.wifly-city.com.tw/cp/html/?85.html
ALFA AWUS036NH (Ralink RTL3070)
http://www.alfa.com.tw/in/front/bin/ptdetail.phtml?Part=AWUS036NH&Category=105463
前スレ
【高出力】 怪しいLANアダプター総合4 【WEP解析】
http://toro.2ch.net/test/read.cgi/hack/1295858889/
-
- 883
- 2015/04/08(水) 07:09:55.38
-
>>881 訂正
最新のKALI LINUXですが、RT3070のデバイスでも"--ignore-negative-one"スイッチをつければ、aireplay-ngが動作しました。"chopchop攻撃やflagmentation攻撃に失敗する。"は誤解でした。
chopchopやfragmentationが効かないのは、NECの最新のaterm(ESSIDが"ctc-"で始まる機種)にパケットインジェクションをブロックする機能がついているかららしい。
最近のatermはアンチaircrack-ng機能がついた
http://happytiger.sitemix.jp/blog/?p=591
一般的な環境で10秒でWEPを解読できる手法が登場90
http://it.slashdot.jp/story/13/02/23/051244/
森井教授のWebサイトで公開されている発表資料によると、以前/.でも話題になった「104ビットWEPを1分少々で破る」方法はARPリインジェクションという攻撃を組み合わせることで高速化を行っており、攻撃を検知してブロックすることが可能であった。
ISPで国内初、ctcの「コミュファ光」において11ac/11ngb同時利用可能なONU内蔵型ギガホームゲートウェイの提供を開始
http://jpn.nec.com/press/201404/20140410_01.html
ESSIDが"ctc-"で始まる機種はAtermWH862AO(CT) AtermWH832A(CT)
-
- 884
- 2015/04/08(水) 07:16:57.84
-
>>883
ESSIDが"ctc-"で始まるaterm、標準でESSIDステルスのWEPのAPが立つ仕様のようです。
ステルスは問題にならないけど、今時WEPで繋いでるクライアントはなかなかいないから、新型atermのWEPを短時間で正面突破はちょっと難しいですね。
傍受しながらMDK3等でちょっかいを出したりしてると、わずかなパケットが受信できるのですが、これを貯めればクラック出来るのかしら?
このページを共有する
おすすめワード