|
早速試してみました。
http://reisato.plala.jp/rsato/weblog/assets_c/2009/12/091208_1-thumb-640x480-125.png無線LANのアダプタ(子機)はPCに装着しておきます(手持ちのスティックタイプの物を使いました) CDを入れてPCの電源を入れると、BackTrack 3が起動します。 起動中... http://reisato.plala.jp/rsato/weblog/assets_c/2009/10/091018_2-thumb-640x512-114.png Konsoleを起動し、spoonwepを起動します。 http://reisato.plala.jp/rsato/weblog/assets_c/2009/10/091018_3-thumb-480x314-116.png Konsole 起動後、"SPOONWEP SETTINGS"タブで、下記のように設定します。
http://reisato.plala.jp/rsato/weblog/images/091018_4.png SPOONWEP SETTINGS タブ "VICTIMS DISCOVERY"タブで、右上の"LAUNCH"ボタンを押すと、AP(アクセスポイント)一覧が表示されます。CLISはクライアントが接続している状態のAPです。 http://reisato.plala.jp/rsato/weblog/images/091018_5.png VICTIMS DISCOVERY タブ 攻撃対象のAPを選択して、SELECTION OKボタンを押すと、"ATTACK PANEL"タブに移動します。 http://reisato.plala.jp/rsato/weblog/images/091018_6.png ATTACK PANEL タブ 中央上の攻撃方法を、適当なものに設定してLAUNCHボタンを押すと、攻撃が開始されます。 この間に別の無線LANクライアントで解析対象のアクセスポイントと通信をします。今回はDSブラウザーでネットサーフィンをしてみました。 http://reisato.plala.jp/rsato/weblog/images/091018_7.png ATTACK PANEL タブ(解析中) 情報(IV:Initial Vector?)をどんどん収集していきます。 http://reisato.plala.jp/rsato/weblog/images/091018_8.png ATTACK PANEL タブ(解析完了) WEPキーが57:45:50:4B:45:59:31:57:45:50:4B:45:59(WEPKEY1WEPKEY)と解析されました。 PCの起動から解析完了まで10分ほどでした。 |

- >
- Yahoo!サービス
- >
- Yahoo!ブログ
- >
- 練習用




