Gsky GS-27USB を試してみた! - 大人の自由研究

大人の自由研究 ホーム » 未分類 » Gsky GS-27USB を試してみた!

Gsky GS-27USB を試してみた!

 GS-27USB-50を自宅の環境で試してみたよ。


 まず、何とも怪しいCDが1枚。
 しかも、買った時に入れてもらったビニール袋の中に一緒に入っていた(笑)
 気づかなかったら捨てるところだった(汗)

 箱の中にはドライバーのCDも入ってるようだったが。
 まずは、CDを起動!!

 back track というLinux が起動した。
 普段使ってるWindowsマシンがLinuxで起動すると何か新鮮でした(笑)
 しかもKDEも動いちゃったりして、カッコイイ!!

 こちら↓のサイトを見ながら
 http://reisato.plala.jp/rsato/weblog/2009/10/18/2230.html

 コンソールを起動して、「spoonwep」を起動!!無事にツールが立ち上がりました。
spoonwep shot 1

 NET CARD には、「WLAN0」を、
 ※無線LAN内蔵のノートPCで起動した時は「WLAN0」「WLAN1」と2個リスト表示されてた。
 DRIVER には、「NORMAL」を、
 MODE には、「UNKNOWN VICTIM」をそれぞれ指定。DRIVER及びMODEの値はサイトを参考にしてますが、きっと意味があるんでしょうね(笑)

 NEXT を押すと次の画面へ

spoonwep shot 2
 右上にある LAUNCH ボタンを押すと、上の画面のように、どんどんアクセスポイントを探してくれるようだ。
 画面では3つAPが表示されてる、一番したが自分の家のAPです。
 データ通信をしていると、「CLIS」にチェックマークが付き、選択すると下の一覧に、クライアントもMACアドレスも表示される。
 このクライアントのMACアドレスも選択可能で、選択後に、SELECTION OK を押すと、いよいよターゲットのAPに対して解析です。


 ネットで見つけたヒント)
 ・ESSID は AP名称
 ・MAC は MACアドレス
 ・CHAN は チャンネル
 ・POW は 信号強度、理論上は18以上がよいらしい
 ・DATA は パケット数(ずっと0のときは解析不能)
 ・CLIS は クライアント接続数



spoonwep shot 3
 画面は既に解析中の画面ですが、一番上のリストから攻撃方法を選択するようです。
 攻撃方法ってのが嫌なので、解析方法って言いますかぁ(汗)

 解析方法には4つあるようです
 1.ARP REPLAY ATTACK
 2.P0841 REPLAY ATTACK
 3.CHOPCHOP & FORGE ATTACK
 4.FRAGMENTATION & FORGE ATTACK

 ひとつ個前の画面で、クライアントのMACアドレスが分かる場合は「1.ARP REPLAY ATTACK」で良さそうです。
 分からない場合は「4.FRAGMENTATION & FORGE ATTACK」で良さそう。
 (1と4で試してみました、両方とも解析でした)


 ネットで見つけたヒント)
 ・Inj Rate は毎秒のパケット送信数。デフォルト600でいいらしい
 ・信号強度が高いほど解析は早くなるらしい
 ・パケット数が多いほど解析は早くなるらしい
 ・IVS値が10分以内の増加スピードが遅いときは一番上の解析方法を変えるといいらしい


spoonwep shot 4
 解析が完了するとこんな感じで、画面下の方に赤字で、WEPキーが16進数で表示されます。


 まぁ、いとも簡単に、WEPキーが分かってしまいました(汗)
 この後に我が家の無線LAN環境はWEPから、他のものに変更しました(笑)

 残念な事に、DSが接続出来なくなってしまったのが残念です。。。

 あ、PS3の無線LAN設定も変更しないと(汗)

 最後までご覧頂きましてありがとうございます!!
 GS-27USB-50は、amazonでも購入が可能です。興味がある方はどうぞ。自己責任にて。
関連記事
スポンサーサイト
コメント(管理者承認後に公開します)

※未入力可能。メールアドレスは公開されますので、ご注意ください。
非公開コメント

トラックバック

http://ukkey3.blog33.fc2.com/tb.php/219-08f34705