試著拿小Eee來跑Kismet的初體驗是不美麗的,原以為透過Debian Etch的套件庫安裝的Kismet一定可以收到"懶人"的效果,於是在Terminal中很自然的鍵入sudo apt-get install kismet,安裝過程很順利,可惜怎麼設定都會出現FATAL error,經過一陣努力爬文和問神(google),發現eeeUser論壇裡的這一篇文章(回應#10),原來是Etch裡面的kismet 2006.04.R1版本不夠新,要裝上2007.10.R1才可以,照著文章中的作法發現安裝過程非常不順利,因為libc6_2.6.1-6_i386.deb和libgcc1_4.2.2-3_i386.deb互相require(是怎樣,無限迴圈喔),用dpkg加上–ignore-depends勉強裝完所有的package後,執行sudo kismet -c maadwifi_ag,wifi0,wifi0 是成功了,但我的synaptic也掛了,要裝任何東西前都會被要求先解決那些dependency的問題否則不給裝,因為懶得多花時間處理了,於是決定施展F9大法把小Eee砍掉重練(這算是ASUS很貼心的設計)。
之前測試BT3 LiveUSB的時候也不是沒測過Kismet,可是不work,經過上述過程的"洗禮"後我決定再測試一次,這次我學會了要設定正確的interface才會動,於是改以kismet -c madwifi_g,wifi0,wifi0來執行,結果果然成功了,可以看到我和我鄰居們的基地台,而airoscript.sh也可以跑了,今天下班後花了一點時間跑了一下,大概只要收集到15000個iv值(依對方強度而定)就可以解出WEP key,全程大概不用一個小時,Backtrack不愧是十大security武器之首啊
簡單紀錄用法如下(為了避免被說本大爺教壞囝仔大小…這次決定不給圖…有興趣者請自行體會箇中真味):
1.Download BT3 beta(USB版)
2.將rar的內容解開到隨身碟中(大小不到1GB)
3.執行隨身碟中boot/ 路徑下的bootinst.sh
# cd /mnt/sdb1/boot (sdb1部份請自行代換為符合你分割的device代號)
# chmod a+x bootinst.sh
# ./bootinst.sh
4.把隨身碟插到小Eee上開機,按F2進BIOS設定成以隨身碟開機
5.啟動完成後開啟一個terminal
6.如果只是要玩Kismet,執行 kismet -c madwifi_g,wifi0,wifi0
7.如果要用airxxx指令(尤其是airoscript.sh),必須先執行以下指令
#airmon-ng stop ath0
#airmon-ng start wifi0
8.然後就可以用airoscript,1…基地台掃到了,2…鎖定目標,3…開始Attack,4…WEP key解開了
9.打完收工!
—
祝大家有個Happy Hacking啦
我已經以鄰居的無線 AP 為對象試過好幾次了,但是都沒有成功。