facebook twitter hatena line google mixi email
★お気に入り追加


  • 1
  •  
  • 2015/05/09(土) 20:58:45.59
ハイパワー&高感度な無線通信(WiFi用アダプタ,ルータ,アンテナ,ケーブル,解析ツール)のスレ

これらの製品の特徴
技適マークが無く電波法の基準を超えた出力であり日本で使うと二重の意味で違法。他人のセキュリティを破って無銭LANをすれば三重の意味で違法。メーカーデータによるとでは500〜1000mWで3km以上2000mWで5km以上届く。
BackTrack(BT3〜BT5、Kali linux)やBeiniなどペネトレーションテストツール(検査用途向けLinuxディストリビューション)のCDやDVDで起動しaircrack-ng等を使うと初心者でもWEPやWPA2の解析が可能。
BackTrack(BT3/GS-27〜BT4/GS-28)がG-sky製品に付属していたが現在は付属していない事が多い。
解析そのものは、BackTrackがサポートするドライバの存在するチップ搭載のアダプタならどれでも可能だが、高出力機と組み合わせ解析を行う事で広範囲のAPをキャッチして絶大な威力を発揮する。
Realtek/Ralink/Athelos/Intelなど多くのコントローラで解析に必要な機能がサポートされている事が多い。
Intel 3945 a/b/gの入っているパソコンでBackTrackを起動すると解析が可能。PCMCIAだとAtermWL54AGとその互換製品が BackTrackの解析が可能。「SuperAG」と記載のあるカードの多くでBackTrackの解析が可能。
海外での使用を前提として情報交換をしましょう。

G-skyシリーズ http://gsky-link.com/en/
GS-28USB-90で大阪ファニープレイス経営者と客が逮捕された。昨年後半以降の現行モデルは裏側に銀色の「G」文字がある。
GS-27USB-50/-70 (アンテナ:5dBi/50 7dBi/70 500mW)
Realtek RTL8187L (初期にRTL8187Bが有ったらしい、製造時期で性能の差が大きい)
GS-28USB-50/-90/-90P (アンテナ:5dBi/50 9dBiダイポール/90 9dBiパネル/90 1,000mW)
現行モデル Ralink RT73 (某国産クライアンとマネージャが使える)
GS-30USB-50/-70/-90 (アンテナ:5dBi/50 9dBiダイポール/90 7dBiパネル/7 500mW)

2000mWの機種
Wifly-City IDU-2850UG-G2000 (Realtek RTL8187L)
http://www.wifly-city.com.tw/cp/html/?85.html
ALFA AWUS036NH (Ralink RTL3070)
http://www.alfa.com.tw/products_show.php?pc=34&ps=21

前スレ
【高出力】怪しいLANアダプター総合5【WEP解析】
http://peace.2ch.net/test/read.cgi/hack/1370501448/

ここまで見た
  • 2
  •  
  • 2015/05/09(土) 21:22:41.61
過去スレ一覧
初代
【GSKY】GS27USB【無線LAN】
http://pc11.2ch.net/test/reあd.cgi/hあck/1263069874/
二代目
【GSkyなど】 怪しいLANアダプター総合 【WEP解析】
http://hibari.2ch.net/test/read.cgi/hack/1271517358/
【高出力】 怪しいLANアダプター総合3 【WEP解析】
http://hibari.2ch.net/test/read.cgi/hack/1285775308/
【高出力】 怪しいLANアダプター総合4 【WEP解析】
http://toro.2ch.net/test/read.cgi/hack/1295858889/

関連スレ
【セキュリティ】Kali Linux【BackTrack】
http://hayabusa6.2ch.net/test/read.cgi/linux/1363534557/
BackTrack Part2
http://hibari.2ch.net/test/read.cgi/linux/1232971901/

【Gsky】gs−27の話題はこちらで【Gs-27】
http://hibari.2ch.net/test/read.cgi/network/1260723713/101-200

クラックしたWEP・WPAキーを公開するスレ ?
http://kanae.2ch.net/test/read.cgi/sec/1271889784/
無線LANタダ乗りしてる奴集まれー
http://hato.2ch.net/test/read.cgi/news/1296634346/
魚拓
ttp://ArchIve.today/e7dyG

隔離(乱立類似)スレ
【GSkyなど】 怪しいLANアダプター総合 【WEP解析】◆2
http://hibari.2ch.net/test/read.cgi/hack/1285767723/

ここまで見た
  • 3
  •  
  • 2015/05/09(土) 21:35:20.81
>>2 URL間違えた

過去スレ一覧
初代
【GSKY】GS27USB【無線LAN】
http://pc11.2ch.net/test/read.cgi/hack/1263069874/

怪しい製品の注意点
・アマチュア無線の免許で2.4GHzのWIFI機材での免許は下りない。
・無線資格保持者が、怪しいWLANアダプタを使用すると罪が余計に重くなる。
・G-SKY27は生産中止でパチ物しか売ってない。
・dx.com扱いのALFAは偽物。
・ALFAはアメリカのR、イギリスのC、北欧のαのいずれかの正規代理店で買うこと。
・技術適合は、アンテナを純正以外に取替える、蓋を開けるの何れでも消滅する。
・合法最大の10mW/MHz=実出力約200mW、40MHzモードでは合法5mW/MHz=実出力約200mW
・上記以下の出力であっても、技適の無いアダプタは違法。
・EIRP表記と実出力表記を混同しない。
・中華産の八木アンテナは、表記のような利得は無い。
・無指向性30cmのアンテナで15dBi等物理的に存在しない。
・25dBiを超える利得の一万円以下で買える指向性アンテナはほぼ存在しない。

・×間違い…特定小電力の一部が1Wに規制緩和になったから、WLANもOK。
◯せいかい=「WIFI機材は規制緩和対象外!今後も10mW/MHz」

・×間違い=高出力の機材ほど感度が良い。
http://peace.2ch.net/test/read.cgi/hack/1370501448/516-518

ここまで見た
  • 4
  • ごま('・c_・` )
  • 2015/05/15(金) 16:27:57.30
【社会】「強すぎる電波」 無線機200機種の9割が該当 総務省が商品名公表へ
ttp://daily.2ch.net/test/read.cgi/newsplus/1431674098/

ここまで見た
  • 5
  • 名無しさん@いたづらはいやづら
  • 2015/05/19(火) 23:26:37.24
ドローンの脅威に怪しい無線LANアダプターで対抗しよう。無線操縦ドローンは無線LANハッキングで撹乱。MDK3でDOSするなり偽APを立てるなり、手段は色々。

無人マシンを乗っ取る「SkyJack」、セキュリティ研究者が開発
http://www.itmedia.co.jp/enterprise/articles/1312/05/news030.html
SkyJackは、Wi-Fiの範囲内にある他の無人機を自動的に探し出してハッキングし、乗っ取って制御してしまう。
米Amazon.comが小型無人機を使った配送サービスの計画を打ち出して注目される中、著名なセキュリティ研究者が、他人の無人機を乗っ取る機能を持ったソフトウェアと改造無人機を開発したと発表した。
乗っ取り無人機「SkyJack」を発表したのは、セキュリティ研究者のサミー・カムカー氏。Amazonが計画を発表した翌日の12月2日、自身のブログで詳細を明らかにした。
それによると、SkyJackはWi-Fiの範囲内にある他の無人機を自動的に探し出してハッキングし、無線で乗っ取る設計になっている。これにより、「ゾンビ無人機の軍団を編成して自分の支配下に置く」ことが可能になるという。
使用したのはWi-Fi対応のラジコンヘリ「Parrot AR.Drone 2.0」と、小型コンピュータ「Raspberry Pi」、USBバッテリー、無線トランスミッタ「Alfa AWUS036H」、無線LANハッキングプログラム「aircrack-ng」、
それに自作のSkyJackソフトウェアなど。改造した無人機は、他の無人機を見つけると、所有者の無線接続を強制的に切断させたうえで、コマンドを送信して制御してしまう。
また、自分で無人機を操らなくても、地上からLinuxマシンやRaspberry PiでSkyJackソフトウェアを操作して、飛行中の無人機を乗っ取ることもできるという。カムカー氏はSkyJackのソフトウェアをGitHubで公開している。

【技術】最新ドローン公開 10kg超積載、30分程度飛行可能に
http://anago.2ch.net/test/read.cgi/bizplus/1431958291/
警備会社の大手のセコムでは、ドローンを使ったサービスを6月から始める。 不審者をセンサーが確認すると、ドローンが反応。搭載したカメラで撮影された不審者の映像が送信され、警備員が駆けつける。

ここまで見た
  • 6
  • 某国
  • 2015/05/23(土) 17:03:03.19
海外製の屋外設置用の高出力アクセスポイントで、
アクセスしてきた端末に特定のHPを表示させる
http://buffalo.jp/product/wireless-lan/ap/fs-600dhp/#feature-4
みたいな機能がついた機種って、ありませんかねぇ?
探すのもう限界・・・

ここまで見た
  • 7
  • 2015/05/28(木) 11:29:23.39
人いなくなったな。
WPS報告楽しみにしてたんだが

ここまで見た
  • 8
  •  
  • 2015/05/31(日) 23:19:44.82
今ちょっと忙しくて無線LAN関係の遊びは休んでます。

>>6
openwrtとかのカスタムファームでそういう事できませんかね?ハニーポットでも作って遊ぶの?

ここまで見た
WEPなんだけどさ

airodump-ng -1 0 -e ssid -b APのmac -h 自分のmac mon0

でsuccessfulになって、その後

airodump-ng -5 -b APのmac -h 自分のmac mon0

してreadpacketでY/NでてきてYしてもなかなか.xorまで行かないんだよね
APが近すぎる・遠すぎるとかアドレスの確認とか構文の確認とかしてるんだけど行くときと行かない時の違いがどおしてもわからない
どうしたら良いだろう

ここまで見た
  • 10
  •  
  • 2015/06/01(月) 23:16:46.00
>>9
>airodump-ng -1 0 -e ssid -b APのmac -h 自分のmac mon0

の-1 偽装認証オプションを、0でなく30(秒)などにしてみよう。APに認証されても、グズグズしていると1分程度で切断される。30にすれば30秒に1回のペースで偽装認証が継続される。

airodump-ng -1 30 -e ssid -b APのmac -h 自分のmac mon0

尚、共有鍵認証のAPは通信傍受して認証パケットを取得してそれを利用しないと認証されない。

・APによってはfragmentation攻撃が効かない場合がある。-4 chopchop攻撃を試してみよう。大抵のAPならchopchopかfragmentationのどちらかが通用する。
両方とも通じない場合は対策されている。他の手を考えよう。

・使用しているアダプタはパケットインジェクションに対応しているか? -9 でインジェクションテストを。

・最新のaircrack-ngなら、mon0でなくwlan0monなどの名称になる。ifconfigコマンドで確認を。

ここまで見た
  • 11
  •  
  • 2015/06/01(月) 23:40:07.63
>>9-10
よく見たらコマンドがおかしい。

認証で相手のmacを指定するときは -a。インジェクション攻撃で相手のmacを指定するときは -b

airodump-ng -1 0(偽装認証/実行間隔) -e ターゲットのssid(ステルスESSIDの時だけ必要) -a ターゲットAPのmac mon0

偽装認証時は自分のmacの指定は不要。

ここまで見た
  • 12
  •  
  • 2015/06/02(火) 00:14:49.13
ロジテックはデザインは良いんだけどな。

ルーター狙うサイバー攻撃 社告で対策呼びかけ
http://daily.2ch.net/test/read.cgi/newsplus/1433159433/
パソコン周辺機器メーカーのロジテック社は、3年前に販売を終えた「ルーター」と呼ばれるインターネット接続機器の欠陥がサイバー攻撃に悪用される被害が相次いでいることから、
2日大手新聞5紙に社告を掲載し、利用者に改めてパスワードの変更などを呼びかけることになりました
。サイバー攻撃を巡ってメーカー側がこうした対応を取るのは異例のことです。
ロジテック社によりますと、平成21年から平成24年にかけて販売したネットへの接続に使うルーターと呼ばれる製品の一部でソフトウェアに欠陥があり、
サイバー攻撃に悪用される被害が全国で相次いでいるということです。
この欠陥を放置したまま利用すると、ネット接続用のIDとパスワードが外部に流出するということです。

被害に遭った人は奈良県で美容室を経営している加藤輝彦さんは、ことし1月、インターネット接続に関する契約内容が何者かに勝手に変更されたということです。
プロバイダーなどを通じて調べたところ、今回問題となっているロジテック社のルーターの欠陥が原因で、ネット接続に使うIDとパスワードが流出した結果、契約内容を変更されたとみられています。

プロバイダーによりますと、加藤さんのように契約内容を変更された人の中には、国際電話サービスを勝手に契約され、
多額の料金を請求される被害が確認されているほか、流出したIDとパスワードはインターネットバンキングの不正送金や通販サイトへの不正アクセスなどのサイバー攻撃にも悪用されているということです。
加藤さんは「ルーターが原因で情報が流出するとは思わなかった。知らないところで、悪用されているのはとても不気味で、
怖いです。こうした深刻な欠陥がある場合はもっとちゃんと周知してほしい」と話していました。

ここまで見た
  • 13
  • 名無しさん@いたづらはいやづら
  • 2015/06/03(水) 16:36:31.95
>>9
コマンド見た感じairodump-ngの部分がaireplay-ngのコマンドなのでは無いかと
Fragmentation攻撃とchopchop攻撃はパケットによって通るのと通らないのがある

あと解析するなら
# airodump-ng --bssid APのMAC --channel チャンネル -w パケット保存名 mon0
別端末で
# aireplay-ng -1 0 -a APのMAC mon0
# aireplay-ng -3 -b APのMAC mon0
とやってarp request replay攻撃でairodump-ngのDATA増やした方が効率いい
ただし、arp request replayは機器が接続されてないと効果なかったっけかな?
4万くらいパケットが集まれば50%くらいで解析可能だが8万くらいあれば90%くらいで解析できると思う
# aircrack-ng パケット保存名.cap
で最後にパケットの解析

ちなみに最新のNECのatermルーターはaircrack-ng対策してるらしいのでarp request replayくらいしか効かないと思う

>>12
それSUNテクノとかがやってたなwww

ここまで見た
  • 14
  • 超AHO
  • 2015/06/03(水) 18:41:10.61
>>13 フォローあざますwww

>>10-11をよく見たら、コマンドを間違えてた。コピペしてて気付かなかった。>>13の通り。

aireplay-ngは事前にモニターモードのチャンネルをターゲットのAPに合わせないと使えない。aireplay-ng自体にはチャンネルを合わせる機能がないからairodump-ngでチャンネルを合わせる必要がある。

最新のNECのatermはarp replay等のインジェクション攻撃は効かない。ちょっかいだすと切断パケット送りつけてくる。
http://peace.2ch.net/test/read.cgi/hack/1370501448/884

参考サイト
http://thinkit.co.jp/article/838/1/page/0/2
しかしこのARPインジェクション攻撃は、容易に検知可能であり

http://seesaawiki.jp/w/kgbu/d/WPA%A4%CE%A5%AF%A5%E9%A5%C3%A5%AD%A5%F3%A5%B0%BC%EA%CB%A1%A4%F2%CD%FD%B2%F2%A4%B9%A4%EB

ここまで見た
混信しすぎて怪しい無線LAN使っても全然速度でないの
有線でつなぐしか無いのでしょうか?

ここまで見た
>>10-14
亀ですまんがすげーありがとうございますw
優しすぎて感動したw

ここまで見た
  • 17
  • さーせん
  • 2015/06/09(火) 14:46:25.65
古いノートPCにバッファローのUSBメモリー型の子機を使ってます。
建物の中だと、道路挟んで向かいのコンビニの電波も見えません。
50メートル位の範囲の公衆に繋ぐにはどんな機種がいいですか?

ここまで見た
  • 18
  • 名無しさん@いたづらはいやづら
  • 2015/06/09(火) 17:55:58.35
>>15>>17
SMAコネクタが使える無線子機を買ってみては?
利点としては全方向性アンテナと指方向性アンテナを付け替えることができるので使いやすい
全方向性だと索敵には向いてるが他の電波が干渉して通信が乱れることが多い
指方向性だと索敵には向いて無いが、その分余計な電波の影響が少なくなるので通信には良いと思う
市販して日本でも問題無い物であればGW-USSuper300が電波強度も高くSMAコネクタが使えるので個人的にお勧め
こういう自作してる人も居る→http://teihensyugi.blog.fc2.com/blog-entry-10.html
ただし、aircrack-ngとかを使おうと思ってもドライバが対応してなかったと思うので注意
そういうのを使うならGSKYとかのを買うしかないと思う

ここまで見た
  • 19
  • 18
  • 2015/06/09(火) 18:06:43.88
書き忘れたが混雑してるならIEEE802.11a/b/g/nの2.4GHzじゃなくIEEE802.11acの5GHz領域を使えばいいよ
その場合アクセスポイントも無線子機もIEEE802.11ac規格対応じゃないと駄目だけどね

ここまで見た
>>17
まず、一軒家なのか集合住宅なのか、ケーブルを通す穴があるのか機材を屋外に設置できる
場所があるのか、建物の加工の可否、接続対象と自宅及び周辺の建物の位置関係
ぐらいは分からないとどうにもならん。
何を付けたから大丈夫なんて万能無線機があるわけじゃない。

ここまで見た
  • 21
  • さーせん
  • 2015/06/10(水) 09:34:03.41
17で質問したモノです。情報が足りなくてすいませんでした。
まず、環境は都内のビルの一階の外が見えない奥まった小さな受付の様な部屋で、この中だと、ケータイ4Gの電波も殆ど入らず、ワンセグやラジオも厳しいです。

パラボラは難しいですが、エアコンの室外機へのパイプのパテを貫通させて目立たないアンテナならケーブル5〜6メートル位ひいて小さなアンテナは出せそうです。

プランネックスのは少し高いけど良さそうですね。(在庫は少なそうですが)
PCを持ってビル正面玄関まで出ると、道の反対側にあるローソンのがやっと一本見えます。

後、現在の機種はアイオーデータのWN-G300UKでした。すいません。

ここまで見た
察するに、対象のローソンは建物の反対側だから、小型のアンテナをエアコンの配管の上に
載せるだけでは事足りず、建物の外周に同軸かUSB、LANケーブルを這わせてローソンが
見える位置にアンテナか防水機器を設置しなきゃならない。

既にケーブルテレビか光回線業者がケーブルを通しているわけでもなければ、そんな配線を
許す地主や管理組合はありえんだろう。
その辺を気にしなくていいほどの権限を行使できる人がする質問とも思えん。

フリックゾンビ
フリックゾンビ
ここまで見た

★お気に入り追加

このページを共有する
facebook twitter hatena line google mixi email
おすすめワード