So-net無料ブログ作成
エステ

Aircrack-ng newbie guide のページ [Aircrack-ng]

Aircrack-ng newbie guide(初心者向け)ページの一部意訳。

元はこちら

このコンテンツと関係のあるコンテンツはこちら。

Aircrack-ng のページ

無線LANの復習



aircrack-ng-new-logo.jpg



かんたんスニッフィング(盗聴)とクラッキング(解読)


ネットワークを見つけ出す


まずはじめにすることはターゲットを見つけ出すことです。
aircrack-ngアプリケーションスイートに含まれるairodump-ngはターゲットを見つけ出すためのツールです。

ネットワークを探す前に、無線LANデバイスをいわゆる"monitor mode"へ切り替えなくてはなりません。
モニターモードは全ての無線LANパケットを拾うための特別なモードです。
また、モニターモードではネットワークにパケットを挿入することも可能です。
パケットの挿入に関しては後ほど説明します。

モニターモードへ切り替えるためには:

# airmon-ng start wlan0

と入力します。

確認するためには、コンソールから"iwconfig"コマンドを入力します。

# iwconfig
lo         no wireless extensions.

eth0      no wireless extensions.

wlan0     IEEE 802.11bg  ESSID:off/any  
            Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   
            Retry  long limit:7   RTS thr:off   Fragment thr:off
            Encryption key:off
            Power Management:off


Wiki上のairmon-ngページではこのツールについての情報と、他のドライバでの始め方が記載されています。

そして、ネットワークを見つけるために、airodump-ngを始めます。

# airodump-ng wlan0

Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
876 avahi-daemon
877 avahi-daemon
878 NetworkManager
991 wpa_supplicant


Interface Chipset Driver

eth1 Unknown wl
wlan0 RTL8187 rtl8187 - [phy1]
(monitor mode enabled on mon0)


wlan0はネットワークインターフェース(NIC)の名前です。
RTL8187以外の無線LANデバイスを使っている場合は他のNIC名を使う可能性があります。
ドキュメントで確認してください。
最近のほとんどのドライバではプライマリインターフェース名は"wlan0"となっているはずです。
モニタリング時は、セカンダリインターフェースとして、airmon-ngによって作られたmon0が使われます。

# iwconfig
lo         no wireless extensions.

eth0      no wireless extensions.

wlan0     IEEE 802.11bg  ESSID:off/any  
            Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   
            Retry  long limit:7   RTS thr:off   Fragment thr:off
            Encryption key:off
            Power Management:off
          
mon0      IEEE 802.11bg  Mode:Monitor  Tx-Power=20 dBm   
            Retry  long limit:7   RTS thr:off   Fragment thr:off
            Power Management:off


airodump-ngが正しく無線LANデバイスに接続できた際には、以下のように表示されます。

# airodump-ng mon0

スクリーンショット(2010-08-15 11.56.16).png

airodump-ngはチャネルホップしながら、ビーコンから得られた全てのアクセスポイントに関する情報を表示します。
チャネル1〜14は802.11b/g用です。(アメリカ合衆国では1~11、欧州では1~14、日本では1〜14が認可されています。)
チャネル39~149は802.11a用、現在使われているチャネルが左上に表示されます。

短時間で、見つかったアクセスポイントとアソシエイトされた無線LANクライアントが表示されます。
画面では大きく上のブロックと下のブロックに分かれています。

上のブロックでは見つかったアクセスポイントに関する情報を表示します。

BSSID:アクセスポイントのMACアドレス

PWR:信号強度(未対応のドライバあり)

Beacons:受信したビーコンフレーム数。信号強度を受信できない場合、ビーコンの数で信号強度を推定できます。多くビーコンを受信しているアクセスポイントは信号が強いと言うことです。

#Datta:データフレーム受信数

#/s:直近10秒間での一秒あたりのデータパケット数。

CH:アクセスポイントで使われているチャネル

MB:通信スピード

ENC:無線LAN暗号化方式:OPN:暗号化なし、WEP:WEP使用、WPA:WPAまたはWPA2を使用、WEP?:WEPまたはWPAを使用。

CIPHER:暗号化方式:CCMP、WRAP、TKIP、WEP、WEP40、WEP104のうちどれか。必須ではないが、TKIPはWPAでよく使われ、CCMPはWPA2でよく使われる。

AUTH:認証プロトコル。MGT(WPA/WPA2で認証サーバーを分離した場合)、SKA(WEP用での共有鍵)、PSK(WPA/WPA2用事前共有鍵)、OPN(WEPでのオープン認証)のうちどれかになります。

ESSID:無線ネットワーク名。非表示の場合もあります。


下のブロックでは、見つけた無線LANクライアントが表示されます。

BSSID:クライアントがアソシエイトされたアクセスポイントのMACアドレス。

STATION:無線LANクライアントのMACアドレス。

PWR:受信強度

Rate:通信スピード

Lost:シーケンス番号に従って破棄された直近10秒間のデータパケット数。

Packet:受信済みデータフレーム数。

Probes:無線LANクライアントがプローブ済みのESSID


これで、ターゲットとするネットワークを見つけられます。
アクセスポイントは無線LANクライアントが接続されたものを選ぶべきです。
無線LANクライアントの接続されていない場合は発展的なトピックスです。
WEPで受信強度の高いアクセスポイントを選びましょう。
アンテナの向きを変えてみると受信強度が向上する場合があります。
数センチ変えただけでも信号強度が大幅に変わることがあります。



初期化ベクトル(IV)を盗聴する


チャネルホッピングをしているとターゲットについての全てのパケットを傍受できません。
そこで1つのチャンネルだけを盗聴し、解読のために統べたのデータをディスクに書き出してゆきます。

# airodump-ng -c 6 --bssid 00:0A:B0:80:9A:0A -w dump mon0

-c パラメータをつけることにより、チャネルをしていし、-w の後の文字列"dump"はディスクに保存するデータ名です。
--bssidにより指定したアクセスポイントのMACアドレスにより、傍受するアクセスポイントを1つに絞ります。
このオプションは新バージョンのairodump-ngでのみ利用できます。

WEPキーを解読するためにはおよそ40000〜85000の重複しない初期化ベクトル(IV)が必要となります。
全てのパケットにはIVが含まれています。
IVは再利用されるため、通常、キャプチャしたパケット数よりもIVの数の方が若干少なくなります。

そのため、40Kから85Kのパケットを受信し終えるまで待たなければなりません。
ネットワークにデータが流れていない場合長時間かかります。
アクティブアタック(パケットリプレイ)を仕掛けることで大幅に時間を短縮できます。(下記にて説明。)


解読する


十分なIVを取得できれば、WEPキーの解読へすすめます。

# aircrack-ng -b 00:0A:B0:80:9A:0A dump-01.cap

-bオプションの後のMACアドレスはターゲットのBSSIDです。
dump-01.capは取得したキャプチャファイルです。
dump*.capなどと指定して、複数のファイルを読み込むことも可能です。

必要となるIVの数に決まった数量はありません。
というのも、ある種のIVは弱く、WEPキーに関する情報をたくさん引き出すことができるからです。
通常弱いIVは強いIVの間にランダムに現れます。
ラッキーなら、20000IVで解読できるかもしれません。
しかし、大抵はこれでは不十分で、aircrack-ngは長時間解析を行うことになり(1週間か、キャプチャしたデータがよくなければそれ以上かも。)、そして"The key could not be cracked."(WEPキーは解読できませんでした)と表示されます。
たくさんのIVを取得しておけば解析も早くなり、通常数分で、ひょっとすると数秒で終わります。
経験的に40000から85000IVが解読に十分なIVの数と考えられています。

高機能なアクセスポイントでは弱いIVを使わないアルゴリズムが実装されている機種もあります。
結果、n個以上の異なったIVを取得できなくなり、数百万(5〜7百万)ものパケットが必要となります。
フォーラムではこの件に関しての情報と対処方法が述べられています。



アクティブアタック


インジェクション

ほとんどのデバイスではインジェクションをサポートしていません。
少なくともパッチの当たっていないドライバでは。

いくつかのデバイスではこの種の攻撃が可能です。
互換性に関するページのaireplayに関する項目をご覧ください。
更新されていない項目もあるので、お使いのドライバで"NO"となっていても、あきらめないでくださいね。
ドライバのホームページか我々のフォーラムで確認を。

もし、サポートされていないドライバにもかかわらずaireplayを動かせた時には、互換性に関するページの該当項目を更新してください。
それと手短にHow toについてのリンクも加えてあげてください。(これらを行うにはIRCでwikiアカウントを申請してください。)

最初のステップはパケットインジェクションが本当に動くかどうかの確認です。
最も簡単な確認方法はinjection test攻撃です。
先に進む前に必ずこのテストを実施してください。
以下のステップでインジェクトを実行できます。

MACアドレスフィルタリングされていない、アクセスポイントのBSSIDとESSIDが必要で、アクセスポイントの通信範囲内にないっている必要があります。

自分で管理しているアクセスポイントにaireply-ngを使って接続してみてください。

#aireplay-ng --fakeauth 0 -e "あなたのESSID" -a 00:0A:B0:80:9A:0A mon0

-a の後の値はアクセスポイントのBSSIDです。
インジェクションがうまくいけば、以下のようなレスポンスが得られます。

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

もし得られなかった場合は、

1.ESSIDとBSSIDをもう一度確認
2.MACアドレスフィルタリングが停止していることを確認
3.他のアクセスポイントで確認
4.ドライバに正しくパッチが当たっていることと、サポートリストに入っていることを確認
5.「0」の代わりに「6000 -o 1 q 10」を使ってみる



ARPリプレイ


パケットインジェクションが動作することがわかったので、初期化ベクトルを超高速で取得するARPリクエスト リインジェクションを行います。


考え方

ARPはIPアドレスに対するクエリーをブロードキャストし、そのIPアドレスを持つデバイスが返答を返します。
WEPはリプレイに対する防御をしていないため、パケットを盗聴でき、何度送っても有効です。
というわけで、パケットをキャプチャし、大量のトラフィックを得るためにターゲットにしたアクセスポイントへのARPリクエスト リプレイを行います。


のんびりやる方法

コンソールを開き、ネットワークトラフィックを盗聴するためにairodump-ngを実行します。
aireplay-ngとairodump-ngは一緒に実行します。
標的にするネットワークが無線LANクライアントが現れるまで待ちます。
そして、攻撃を始めます。

# aireplay-ng --arpreplay -b 00:0A:B0:80:9A:0A -h 5C:59:48:36:DD:07 mon0

-bで標的にするBSSDを指定します。
-hで接続済み無線LANクライアントを指定します。

そして、ARPパケットがやってくるのを待ちます。
通常、数分程度待たされることになります。
成功すれば、下記のようなレスポンスを受け取ります。

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

リプレイを停止する際には、次のARPパケットが現れるまで待つ必要はありません、前回中断したキャプチャを再開するには -r <ファイル名> オプションを用います。

ARPインジェクションでは、WEPキーを解読するのにPTW攻撃を用います。
この攻撃は必要とするパケットと時間を激減させました。
airodumo-ngでフルパケットを取得する必要があります。つまり、--ivsオプションを使ってはなりません。
aircrack-ngでは"aircrack-ng -z <ファイル名>"を用います。
(PTWはバージョン1.0-rc1ではデフォルトです。)

airodump-ngによる取得したパケットが増加しなくなった場合には、リプレイレートを落とす必要があるかもしれません。
-x <ファイル名>オプションにより、リプレイレートを設定可能です。
通常50でスタートし、パケットを継続的に取得できるレベルにまで落としてゆきます。
あなたが使っているアンテナについて、うまくいく設定値についての情報は大きな助けになります。


がつがつやる方法

ほとんどのOSでは無線LAN接続が切断された際には、ARPキャッシュはクリアされます。
再接続後に送るパケットは、ARPリクエストを送る必要があります。
そこで、この方法では無線LANクライアントとアクセスポイントのコネクションを一旦切断し、ARPリクエストをキャプチャするために、再接続させます。
副作用として、再接続の際に、ESSIDを取得でき、とひょっとするとキーストリームも盗聴できるかもしれません。
これはESSIDが隠蔽されているアクセスポイントに対して効果があったり、共有鍵認証が行われている場合に効果があります。

airodump-ngとaireplayを実行し、他のコンソールで未認証化攻撃を仕掛けます、

# aireplay-ng --deauth 5 -a 00:0A:B0:80:9A:0A -c 5C:59:48:36:DD:07 mon0

-aではアクセスポイントのBSSIDを指定、-cでは未認証攻撃の対象にする無線LANクライアントのMACアドレスを指定します。
数秒待ち、ARPリプレイ始めます。
ほとんどの無線LANクライアントは自動的に再接続しようとします。
しかしながら、この攻撃手法を認識している人もいるということや、少なくとも注意は、無線LANでは他に比べて何か事が起こりやすいという認識をもたらします。




Aircrack-ng のページ [Aircrack-ng]

本家の Aircrack-ngページ の一部を意訳してみました。
ご参考まで。

このコンテンツに関連するコンテンツはこちら。

Aircrack-ng newbie guide のページ

チュートリアル: WPA/WPA2 のクラッキング方法について

無線LANの復習



aircrack-ng-new-logo.jpg




はじめに


Aircrack-ngは一定量のデータパケットを収集することにより、 802.11 WEP/WPA-PSKキーを取得する解析ツール群です。
KoreK攻撃やPTW攻撃のようないくつかの最適化を施した標準的なFMS攻撃を実装しているため、他のWEPクラックツールと比較してもいくらか高速な攻撃を実現しています。
実際のところ、Aircrack-ngは無線ネットワーク向けの監査ツール群です。




Aircrack-ng とは?

どうやって動かすかを早く知りたい方はこちらへ


Aircrack-ngは様々な新しい機能を備えた次世代の無線解析ツールです。

・ドキュメント(wiki, man)とサポート(フォーラム、trac、IRC)がそれなりにある
・比較的ドライバの対応範囲が広い
・比較的対応OS、プラットフォームの範囲が広い
・新しいWEP攻撃に対応:PTW攻撃
・WEP辞書攻撃対応
・フラグメンテーション攻撃対応
・解析速度の向上
・複数カードでの収集対応
・新しいツールの登場
・最適化、他の改善、バグフィックス



ドキュメント


Aircrack-ng suite


Airbase-ng


偽装アクセスポイントを立ち上げ、接続に来たコンピュータからID、パスワードなどの情報を引き出すツールです。


Aircrack-ng


WEP,WPA/WPA2用クラッキングツールです。
airodump-ngでキャプチャした暗号化されたパケットからWEPキーを復元します。
2つの方法によるWEPキーの復元を実現しました。
1つ目がPTW攻撃で、これがデフォルトで使用されます。
この攻撃では2段階で実施します。
第一段階では、aircrack-ngはARPパケットのみ使います。
鍵が見つからなかった場合、全パケットをキャプチャして利用します。
PTW攻撃では全てのパケットを利用するわけではありません。
現状の実装では40/104bitのWEPキーにのみ対応できます。
PTW攻撃の利点はWEPキーをクラックするのに必要となるパケットが非常に少なくて済むという点です。
2つ目の方法はFMS/KoreK攻撃です。
FMS/KoreK攻撃はWEPキーを解読するための様々な統計的攻撃を内包し、それらをブルートフォースアタックとの複合技で利用することが可能です。
加えて、WEPキーを求めるために辞書攻撃も利用できます。

WPA/WPA2の事前共有鍵については辞書攻撃のみが利用できます。
SSE2サポートによりWPA/WPA2キーの特定が劇的に高速になりました。
4ウェイハンドシェイクが入力として必要となります。


Airdecap-ng


WEP/WPA/WPA2キャプチャファイルを解読するツールです。
また、暗号化されていないキャプチャから802.11ヘッダを取り出すことも可能です。
"-dec.cap"で終わるファイルを出力します。


Airdecloak-ng


(TCP dumpなどから得られる)pcapファイルからWEP情報をフィルタするツールです。


Airdriver-ng


無線LANドライバに関する情報を出力するスクリプト、ドライバのロード・アンロードを行うスクリプトです。
モニターモード、インジェクションモードに必要なパッチなどもインストールしてくれます。
他にもいろいろな機能を持ちます。


Airdrop-ng


認証済みユーザーを未認証化するツールです。


Aireplay-ng


フレームを挿入するために使うツールです。
メインの機能は、WEP/WPA-PSKキーをクラックするために、aircrack-ngの後にトラフィックを生成することです。
WPAハンドシェイク取得、認証偽装、パケットリプレイ、手動でのARPリクエスト挿入、ARPリクエスト再挿入のための未認証化を引き起こす様々な攻撃を備えます。
packetforge-ng は任意のフレームを生成するツールです。
ほとんどのドライバはインジェクションのためにパッチを当てる必要があります。


Aigraph-ng



Airmon-ng


無線LANカードでモニターモードを利用可能にします
モニターモードからマネジメントモードへ戻ることも可能です。
コマンド単独で入力するとインターフェースの状態を表示します。


Airodump-ng


生の802.11フレームのパケット収集のために用い、特にaircrack-ngと一緒に使い、WEP初期ベクトルを収集することに適しています。
コンピュータに接続されたGPSレシーバーがあれば、見つけたアクセスポイントの座標の保存が可能となります。
加えて、アクセスポイントの詳細と見つけたクライアント情報を含んだファイルを出力することができます。


Airolib-ng


ESSIDとパスワードのリストを保存、管理するためのツールです。


Airserv-ng


複数のアプリケーションから独立してTCPコネクション張ることを可能にする無線LANカードサーバーです。


Airtun-ng


仮想トンネルインターフェースを作ります。
主な機能は2つで、
1.wIDS(無線LAN不正利用検知システム)用 暗号通信監視
2.ネットワークへの任意のトラフィック挿入


Easside-ng


WEPキーを知らずにWEPアクセスポイントへ接続する自動化ツールです。
最初にネットワークを特定し、アソシエートし、PRGAとデータの排他的論理和を収集し、IPスキームを特定しTAPインターフェースを立ち上げますので、WEPキーを必要としないでアクセスポイントに接続できます。
あなたは何もする必要がありません。


Packetforge-ng


インジェクションの後に使う暗号化パケットを作るツールです。
ARPリクエスト、UDP、ICMP、カスタムパケットなど様々なパケットが作れます。
最もよく使うのは、インジェクション後のARPリクエストの作成です。
暗号化パケットを作るためには、PRGAファイルが必須です。
aireplay-ng chopchop や fragmentation 攻撃からPRGAファイルは得られます。


Tkiptun-ng


このドキュメントは書いている途中です。
最新の情報をチェックしてください。
フィードバックがあればAIRCRAC-NGフォーラムまでお寄せください。

このツールは完全には動作しません。最後の攻撃のフェーズが未実装です。他の部分は、RT73、RTL8187Lチップセットについては、動作します。
madwifi-ngドライバは壊れており、うまくいかないことがわかっています。
他のドライバでは不明です。

このツールはaircrack-ngチームのMartin Beck aka hirteが生み出しました。
QoSが効いているWPA-TKIPネットワークに対していくつかのフレーム挿入を可能にしました。
WPA-TKIP攻撃の実証用ツールです。
Martin Beck と Erik Tews の論文「Practical attacks against WEP and WPA」に記載されている攻撃方法です。
論文ではWEPでの進んだ攻撃方法とWPA向けの初めての攻撃方法が示されています。

tkiptun-ngは平文の小さなパケットとMICを取得するところから始めます。これはchopchop攻撃で行われます。
これが取得できた後、MICHAELアルゴリズムはMICキーを復調します。
この時点でMICキーとキーストリームが取得できます。
その後、XORファイルを用いて、新しいパケットを生成し、それを挿入します。
これらはaircrack-ngスイートの他のツールで利用します。

これは非常に進んだ攻撃方法であることを忘れないでください。
このツールを使うためには、Linuxとaircrack-ngについての高度なスキルが必要です。
これらのスキルのない方はサポートを求めないでください。
初心者の方はご遠慮ください。


Wesside-ng


これは数分の内にWEPキーを取得するためのツールなどを含んだ自動化ツールです。
最初にネットワークを特定し、アソシエートし、PRGAとデータの排他的論理和を収集し、IPスキームを特定し、ARPリクエストを再挿入し、最終的にWEPキーを特定します。
あなたは何もする必要がありません。



ダウンロード


Linux版の最新はv1.1です。
ここからソースをダウンロード。



インストール

Ubuntuへのインストールはこちらを参照。
Ubuntu用パッケージの詳細についてはこちら
10.04、9.10用ではバージョン1.01
それ以前のUbuntuではRC版またはβ版が提供されています。

ソースから入れるときはこちらを参照。
最新版はバージョン1.1です。

チップセット

Aircrack-ngで動くチップとドライバについてはこちら





無線LANの復習 [無線LAN関連]

Aircrack-ngを使う前に、無線LANとその安全性についての整理。

---
このコンテンツと関係のあるコンテンツはこちら。

Aircrack-ng のページ

Aircrack-ng newbie guide のページ
---


Aircrack-ngやその他、無線LANに関係するツールを使う際、3〜4文字のアルファベットや聞き慣れない言葉がしばしば出てきて、ちょっと混乱します。
そこで、わりとしっかり整理。


よく出てくるアルファベット3〜4文字のキーワードのほとんどは認証や暗号にまつわる用語が多いので、必然的にその周辺についてのまとめとなります。
もちろん全部知らなくても、ツールは使えますが、知っているとエラーメッセージの意味がわかりトラブルシュートがうまくゆくかもしれません。


無線LANによる通信には2つの方式があります。

・アドホックモード
 アクセスポイントを介さずに無線LAN機器同士が通信を行います。

・インフラストラクチャモード
 アクセスポイントと無線LAN機器が通信を行います。アクセスポイント
 内部でのブリッジにより、実質的に無線LAN機器同士が通信している
 ように見えます。


1台のアクセスポイントとその電波到達範囲に存在するコンピュータで構成されたネットワークをBSS(Basic Service Set)と呼びます。
BSSにはそれらを区別するための48bitのIDがつけられ、BSSIDと呼ばれます。BSSIDは通常アクセスポイントのMACアドレスが利用されます。

BSSに所属するアクセスポイントとコンピュータは同じSSID(Service Set ID)と呼ばれるIDが設定される必要があります。
SSIDは最大32文字までの任意の英数字を設定できます。


またBSS同士が接続されたネットワークとBSSを構成するコンピュータの集合をESS(Extended Service Set)と呼びます。
ESS内で設定されたSSIDはESSIDと呼ばれます。
無線LANでローミングを実現する場合、ESS内で同じESSIDを設定する必要があります。


以降では簡単のために、インフラストラクチャモードで考え、1台を無線LANアクセスポイント、もう1台を無線LAN機能付きのコンピュータとしておきましょう。



アクセスポイントとコンピュータが無線通信を行うには、おおざっぱに

・アクセスポイントから送信されたビーコン情報を元に利用できるチャネル、ESSIDの情報がコンピュータで保持される。
 または、コンピュータからESSIDをブロードキャストし、チャネル情報を得る。
・アクセスポイントとコンピュータが互いに認証を行う。
・アクセスポイントとコンピュータが互いにアソシエーションを行う。
・暗号化したデータを伝送する。

このような手順が必要です。



ここで無線LANで登場する主な暗号化方式のおさらいです。

3文字言葉のオンパレードです。

WEP-WPA2.png



WEP(Wired Equivalent Privacy)


WEPでは暗号化アルゴリズムにストリーム暗号のRC4を用います。

ストリーム暗号では暗号化・復号化の際に秘密鍵や初期化ベクトル(IV)をシードとしてキーストリームと呼ばれる任意長の疑似乱数系列を生成します。

キーストリームZと平文Pの排他的論理和(XOR)で暗号文Cが得られます。(Z XOR P = C) 

復号化には暗号文CとキーストリームZの排他的論理和をとることにより、平文Pが得られます。(C XOR Z = P)

疑似乱数発生アルゴリズムは2段階に分かれ、KSA(Key Scheduling Algorithm)と呼ばれる、疑似乱数発生器の内部状態を初期化するアルゴリズムと、PRGA(Pseudo-Random Generation Algorithm)と呼ばれる、内部状態からキーストリームを生成するアルゴリズムです。

RC4ではKSA、PRGAともに内部状態の要素を定められた手法で十分に攪拌するアルゴリズムです。
KSAに秘密鍵とIVを入力することにより初期化された内部状態を初期状態と呼びます。
初期状態をPRGAに入力することでキーストリームを出力します。


暗号アルゴリズムとしてRC4を用いるWEPですが、暗号としてのRC4とは異なります。
WEPではパケットごとに、WEPキーと呼ばれる5文字(40bit)または13文字(104bit)の文字列と24bitの初期化ベクトル(IV)を結合し、合計64bitまたは128bitのセッション鍵をKSAに入力し内部状態を初期化、PRGAにより256byte分のキーストリームを生成します。

[IV 24bit]+[WEPキー:秘密鍵 40/104bit]=[セッション鍵 64/128bit]

[セッション鍵 64/128bit]→【KSA】→【PRGA】→[キーストリーム]


ストリーム暗号に対する攻撃手法は、総当たり攻撃に加え、次の4つが存在します。

・識別攻撃
・出力予想攻撃
・内部状態復元攻撃
・鍵復元攻撃


総当たり攻撃、いわゆるブルートフォースアタックにおいて n bit のセッション鍵を用いた場合の計算量は2^nですが、その計算量よりも少ない計算量での解読法が発見された場合、その暗号は「安全でない」といえます。


ストリーム暗号の安全性は平文の一部を推測可能という条件の下で評価されます。

平文の一部Pが得られているとき、スニッフした暗号文の一部Pを利用することにより、

P XOR C = P XOR (Z XOR P) = P XOR (P XOR Z) = φ XOR Z = Z

と、キーストリームの一部Zを得ることが可能です。

P XOR C = Z
Z XOR P = C
C XOR Z = P

これらから、P、C、Zのうち二つが得られれば残りの一つが得られることが判ります。

重要な点は、キーストリームの品質がストリーム暗号の安全性を左右すると言うことです。
たとえば、キーストリームの一部から他のキーストリームが得られれば、上記排他論理和の通り、対応する平文が得られますし、キーストリームの一部から秘密鍵や初期状態を得られるのであればキーストリーム全てが解けるため、暗号文は解読されてしまいます。


4つの攻撃手法の中で脅威になるものは、キーストリームの一部から初期状態を復元し、そこからキーストリーム全体を解く「内部状態復元攻撃」と、キーストリームの一部から秘密鍵を解く「鍵復元攻撃」です。



ここで、実際のWEPフレームを見てみますと、初期化ベクトル(IV)が平文で格納されていることがわかります。

80211frame.png


したがって、64bitまたは128bitのWEP鍵のうち24bitはパケットごとに変わりますが平文なので容易に取得できることと、残り40bitまたは104bitのWEPキーは通常固定されていることになります。

RC4では同じIVからは同じ鍵が作られますから、同じキーストリームが生成されます。
IVは24bit、つまり16777216通りあることになりますが、一定の条件を満たすIVはキーストリームとIV、WEP鍵との間に強い相関があることが示されています。
いわゆるWeakIVと呼ばれるものですが、このIVを利用してキーストリームを作成した場合、キーストリームの先頭にWEP鍵の情報が漏れ、鍵の全数検索に比べ少ない計算量で鍵を算出することが可能で、鍵復元攻撃の一種でFMS攻撃と呼ばれ、多くのクラッキングツールに組み込まれています。


さらにこの相関について、理想的な暗号である場合の相関との偏差を利用し、効率的に鍵を推定する方法が生み出され、PTW攻撃と呼ばれています。
この偏差を評価するための式を攻撃方程式または攻撃関数 A と呼び、A[i] は K[i] の推定値を意味します。

PTW攻撃では、内部状態とキーストリームの相関について、理想的な暗号である場合と相関がある場合での偏差を利用するため、実際に使われたキーストリームが必要となります。

実際にスニッフできるのはキーストリームと平文との排他的論理和(Z XOR P = C)しか得られないので、それでは困ることになるわけですが、特定のパケットについては一部のデータフレームが知られており、つまり平文Pが判ることになるため、P XOR C = Z からキーストリームを特定することが可能です。


ここで言う特定のパケットとは、たとえば、ARPパケットがそれに該当します。
ARPパケットのLLC/SNAPヘッダは、 AA-AA-03-00-00-00-08-06 で固定されており、さらにその後の8バイトもリクエスト時は、00-01-08-00-06-04-00-01で固定、レスポンス時は00-01-08-00-06-04-00-02で固定という具合に、固定されています。

これを用いることにより、キーストリームの頭16byte分が得られます。

またそれに対応する初期化ベクトルは平文で入手できます。


セッション鍵Kを24bitの初期化ベクトルIVと104bitの秘密鍵Rkとするとき、K[]、IV[]、Rk[]を8bitの変数として、

セッション鍵     K = { K[0], K[1], … ,K[15] }
初期化ベクトル IV = { IV[0], IV[1], IV[2] }
秘密鍵            Rk = { Rk[0], Rk[1], … ,Rk[12] }

{K[0], K[1], K[2], K[3], … ,K[15] } = {  IV[0], IV[1], IV[2], Rk[0], … , Rk[12] }

と表せます。

一方、RC4では、時刻 t におけるKSAの内部状態 S(t) は2つのポインタ i, j と K[x] (x = 0,1, … ,15) の関係式で与えられており、S(3) は IV[0], IV[1], IV[2] を用いて計算できます。

ARPパケットからキーストリーム Z = { Z[0], Z[1], …, Z[15] } が得られ、PTW攻撃関数 A[i] の定義から、S(3)と得られたキーストリームZより、A[0], A[1], …, A[12] が計算できます。

得られたARPパケットと初期化ベクトルの対に全てに対して、この計算を実施します。

それにより、A[0], A[1], …, A[12] のそれぞれに対して発生し得た0〜255までの数値についての頻度をカウントします。
各A[i]はK[i]の推定値でしたので、頻度が最も高かった数値をK[i]の候補として、セッション鍵を得ます。
およそ4万パケット程度を得ることにより、104bitの秘密鍵を得ることが可能です。


さらに発展したTeAM-OK攻撃では、暗号化された通常のIPパケットを得るだけで104bitの秘密鍵が得られるようです。


これら、WEPの脆弱性の原因は暗号化アルゴリズムのRC4ではなく、その使い方に問題があったということになります。
そして、鍵は変化しないため一度解読すれば、だれでもアクセスポイントに接続できます。


以上の事柄がおおむねわかっていれば、WEPを対象としてAitcrack-ngを利用する上で、用語ややっていることの意味がわからなくて困ることはないかと思われます。

WEPの脆弱性を克服した規格が、WPA(Wi-Fi Protected Access)、あるいは、WPA2(Wi-Fi Protected Access2)です。


WPA、WPA2については、また別の機会に。


[参考]

 

Breaking 104 bit WEP in less than 60 seconds

Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin

TU Darmstadt, FB Informatik Hochschulstrasse 10, 64289 Darmstadt, Germany

http://eprint.iacr.org/2007/120.pdf

 

 

Using the Fluhrer, Mantin, and Shamir Attack to Break WEP

Adam Stubblefield John Ioannidis Aviel D. Rubin

http://www.isoc.org/isoc/conferences/ndss/02/papers/stubbl.pdf

 


iPhone4 のケース届いていました [iPhone]

iPhone4ケースプログラムで申し込んだケースが届いていました。

予定では、8月13日以降の到着だったはずなんですが、、[たらーっ(汗)]


届いたケース
IMG_1383.jpg


iPhone4に装着してみました
IMG_1384.jpg


割とすぐに、細かい傷が多数つくんですが。。。[あせあせ(飛び散る汗)]
まぁ、しっくりしています。今のところ。

Aircrack-ng をUbuntu 10.04(Lucid) に入れてみる [Aircrack-ng]


MacBookProにUbuntu10.04(Lucid)を入れましたが、そこへ
Aircrack-ngをいれます。

Aircrack-ng は無線ネットワーク向けの監査ツールです。


使える無線LANカードのコントローラチップはここで確認できます。




インストールはこれでおわりです〜

# apt-get install aircrack-ng


これで、aircrack-ng (1:1.0-1)がインストールされました。


これでこのあたりのツールが一式インストールされます。

加えて、iwも一緒にインストールされますから、
無線LAN設定コマンド iwconfig が使えるようになります。


Mac,WindowsにもAircrack-ngは対応していますが、
一部の機能にドライバが対応しておらずフル機能を利用できないようです。


使い方はまたおいおい。

タグ:linux

Apple Magic TrackPadがやってきた [Mac]

発売直後にApple オンラインストアで注文した
Apple MagicPad がやってきました。



Apple Magic Trackpad MC380J/A

Apple Magic Trackpad MC380J/A

  • 出版社/メーカー: アップル
  • メディア: エレクトロニクス


早速、開封。

IMG_1407.JPG
コンパクトな箱

IMG_1408.JPG
箱裏面 と 本体

IMG_1409.JPG
ワイヤレスキーボード(US版)と並べてみました

IMG_1410.JPG
きれいにツラが合っています(^^)


電源ボタンをぽちっとして、、、

スクリーンショット(2010-08-04 11.12.05).png
待てど暮らせど、Bluetoothデバイスに追加されません[たらーっ(汗)]


追加されても、接続できません[たらーっ(汗)][たらーっ(汗)]

スクリーンショット(2010-08-04 11.19.09).png
って、なんでかなー。
と、そこで、ソフトウェアアップデートのログを見てみると、
Magic TrackPad用のアップデートが入っていないではないですか[exclamation×2]

アップデートはちゃんとしているにもかかわらず、iMacに入っていないのです〜
MacBookProのアップデートログを見ると、ちゃんと入っているのにな〜
なんでかしら。

しかたないので、ここから↓ダウンロードします。



インストールします♪
スクリーンショット(2010-08-04 11.29.05).png

インストールが完了すると、システム環境設定に「トラックパッド」が現れます。
スクリーンショット(2010-08-04 11.34.47).png

無事認識され、動くようになりました[ぴかぴか(新しい)]
スクリーンショット(2010-08-04 11.13.24).png

設定画面
スクリーンショット(2010-08-04 11.34.52).png

動いてよかった〜
Magic TrackPad、快適です[るんるん]



セキュリティツールに対応した無線LAN USBアダプタ入手 [無線LAN関連]

MacBook5.5に標準搭載されているWLANコントローラーは
セキュリティツール(のinjection)に対応していないので、
仕方なく、無線LAN USBアダプタを入手。

ARGtek社製

ヤフオクで入手した詳細不明なモノです[たらーっ(汗)]
1,600円也。


たぶんコレ


のガワ付き品。
コントローラーチップがRTL8187であればなんでもよかったので。。

IMG_1403.jpgIMG_1404.jpg

IMG_1405.JPG



Macは10.5までのドライバしかRealtekからは公開されていませんでしたが、
ちょっと手を入れれば10.6でも動きました。

ドライバインストール時に、

スクリーンショット(2010-07-31 4.17.09).png
といわれるので、この拡張機能を使用できるようにします。


動かし方メモ。

$ sudo kextutil -t -v /System/Library/Extensions/RTL8187l.kext


Notice: /System/Library/Extensions/RTL8187l.kext has debug properties set.

/System/Library/Extensions/RTL8187l.kext has problems:

Authentication Failures: 

    File owner/permissions are incorrect (must be root:wheel, nonwritable by group/other): 

        /System/Library/Extensions/RTL8187l.kext


と言われるので、


$sudo chown -R root:wheel /System/Library/Extensions/RTL8187l.kext

$sudo chmod -R 755 /System/Library/Extensions/RTL8187l.kext


 

$ sudo kextutil -t -v /System/Library/Extensions/RTL8187l.kext


Notice: /System/Library/Extensions/RTL8187l.kext has debug properties set.

/System/Library/Extensions/RTL8187l.kext appears to be loadable (not including linkage for on-disk libraries).

Loading /System/Library/Extensions/RTL8187l.kext.

/System/Library/Extensions/RTL8187l.kext successfully loaded (or already loaded).



これでOK[ぴかぴか(新しい)]

ちなみに、Ubuntu10.04、backTrack4ではなにもしなくても使えました。


これで、KisMAC とか aircrack-ng がフル機能で使えます。


 


Ubuntu10.04 のNetwork Managerが・・・ [Linux on Mac]

Ubuntu10.04 Desktop版のNetwork Managerが割と不作法で困る。


・DHCP設定してもIPアドレスを取得できない

 治療方法不明


・Network Managerのアイコンの表示が不正

接続しているのに、未接続と表示される

# rm /var/lib/NetworkManager/NetworkManager.state

これで状態表示&接続・切断のアイコンが正しく表示される
初期化のバグですね。


・Network Managerのアイコンが消える

接続・未接続にかかわらずアイコンが消えるので、状態も判らないし
ネットワークへの接続・切断もできない。

# /etc/init.d/dbus restart

これでアイコンが復活する。
でもデスクトップが再起動するので、注意。


設定周りのツールはちゃんと動いてほしいなぁ。。
これなら /etc からふつうに設定した方がいい。

Ubuntu10.04 on MacBookPro 5.5 環境を整える [Linux on Mac]

MacBookPro5.5へUbuntu10.04を入れましたが、
ほとんど設定することなく、ちゃんと動いています。

UbuntuはMacBook/MacBookProへの対応状況が
バージョンごとに明らかにされています。



MacBook/MacBookProのバージョンは次のコマンドで判ります。

# dmidecode -s system-product-name

MacBookPro5,5



トラックパッドはUbuntu9.04時代に比べて格段にスムースに動きますし、
再起動もできるようになりました。
キーボード、ディスプレイの明るさも調節できます。

無線LAN、Videoなども動きますし、プロプライエタリなドライバも追加
できます。

今のところできないのは、音を出せないということぐらいでしょうか。

ちゃんと音も出ました。
gnome-alsamixer でデフォルトではFront-spのmuteのチェックボックスが
オンになっているのですが、それを外せば音が出るようになります。



さて、設定ですが、MacBook/MacBookProのバージョンによって、
設定がわりとことなりますので、ちゃんと該当ページを参考にしましょう。

MacBookPro5.5 - Ubuntu10.04 の組み合わせの場合はこちら。



ここに書いてあるまんまで大丈夫です。

# add-apt-repository ppa:mactel-support && sudo apt-get update

# apt-get install nvidia-bl-dkms pommed

# echo "nvidia_bl shift=2" >> /etc/modules

# vi /etc/X11/xorg.conf

赤文字部分を追記

Section "Screen"
        Identifier      "Default Screen"
        DefaultDepth    24
EndSection

Section "Module"
        Load    "glx"
EndSection

Section "Device"
        Identifier      "Default Device"
        Driver  "nvidia"
        Option  "NoLogo"        "True"
        Option "RegistryDwords" "EnableBrightnessControl=1"
EndSection


# echo "coretemp" >> /etc/modules

# apt-get install gnome-alsamixer

# echo "options snd-hda-intel model=mbp55" >> /etc/modprobe.d/alsa-base.conf


MacBookProにUbuntu10.04をいれてみました [Linux on Mac]

MacBookProにBackTrack4を入れてみましたが、
イマイチ使いにくいので、Ubuntuの最新版を入れて、
必要なセキュリティツールは手動で入れようという訳です。


さて、Ubuntuが動いているサーバーは64bit版を
入れていますが、本家のWebには

64-bit - Not recommended for daily desktop usage

と書かれているので、ここは素直に32bit版を入れます。

後になって判りましたが、32bit版ではメモリーが認識される上限は
3GBほどになります。
インストール後、freeコマンドをたたいてみますと、

# free
             total       used       free     shared    buffers     cached
Mem:       2813068    1168600    1644468          0      97612     552504
-/+ buffers/cache:     518484    2294584
Swap:       554680          0     554680
-----




Desktop版なら日本語環境が整っていた方が何かと便利なので、

Ubuntu 10.04 LTS Desktop 日本語 Remix CD

ダウンロードして、MacBookにインストールしました。


特に問題はありませんでしたが、USBメモリにインストールしても
どうしても起動しなかったので、SDカードにインストールしました。


インストールステップは2つです。

1.SDカードの準備

2.インストール作業


では、
1.SDカードの準備

Macで事前SDカードのパーティションを切り、
rEFItをインストール入れておきます。

Macのディスクユーティリティーで3つのパーティションに切りました。

(1) rEFIt用      20MB
(2) Ubuntu / 用       4GB以上
(3) swap用      適当なサイズで

ディスクユーティリティーのオプションからGUIDパーティションテーブルを
選択します。これで、上記(1)~(3)に加え209MBのEFIパーティションが
自動的に追加されることになります。
(そして、たぶん3つめのパーティションから209MB分削られます。それを
見越して、(今回の場合であればswap)パーティションのサイズを設定して
おくべきでしょう。)

rEFItをダウンロードします。


今なら、最新版が0.14です。
ダウンロードしたイメージにはいろいろ含まれていますが、使うのは
efiフォルダだけです。

これを先ほど切ったパーティションのrEFIt用フォルダにコピーします。

そして、ターミナルから

$ /Volumes/rEFIt/efi/refit/enable.sh 

と入れますと、、
(ここで、rEFItはパーティショニング時に付けたUSBメモリのラベル名です。
 付けてない場合は、NO\NAMEなどになっています。)

+ sudo bless --folder /Volumes/rEFIt/efi/refit --file/Volumes/rEFIt/efi/refit/refit.efi --labelfile /Volumes/rEFIt/efi/refit/refit.vollabel

とレスポンスがあり、パスワードの入力を求められますので、
管理者権限のパスワードを入力します。

これでUSBメモリの準備は完了です。




2.インストール作業


ふつうにインストールしてください。
当然ですが、インストール先をSDカードにします。
インストール先の選択時にManual(手動)で設定してあげてください。

そして、最も重要な点はブートローダーのインストール先です。

標準でもなく、SDカードのパーティションでもありません。

/dev/sdb

など、SDカード全体?を選んでください。

この設定は最後にでてきます。
Advanced(拡張)ボタンから設定します。

再起動後はOptionキーを押しながら起動し、起動する対象を選択してください。

IMG_1397.JPG

IMG_1398.JPG

以上で完了!
おつかれさまー[るんるん]

MacBookProにBackTrack 4をインストールしました [Linux on Mac]

BackTrackはペネトレーションテストに用いる専用の
Linuxディストリビューションです。

以前、MacBookProのSDメモリカードにUbuntuをインストール
しましたが、同様の手順で、今度はUSBメモリにBackTrack 4を
インストールします。

(ところが、USBメモリへインストールすると、起動に失敗する。
SDカードへインストールし、起動は成功する。SDカードドライブも
USBなはずなのにおかしいなぁ。。)


BackTrack4のダウンロードはこちらから。


BackTrack 4 Final Releaseをダウンロードします。
1.5GBほどです。

ダウンロードしたISOイメージをDVDに焼きます。


さて、インストールですが、大きく分けて2ステップです。
以前は3ステップに分けていましたが、実は2ステップでOK。

1.USBメモリの準備

Macで事前にパーティションを切り、rEFItをインストールしておきます。

3つのパーティションに切りました。

(1) rEFIt用 20MB
(2) BackTrack4 / 用 6GB以上
(3) swap用 適当に

ディスクユーティリティーのオプションからGUIDパーティションテーブルを
選択します。これで、上記(1)~(3)に加え209MBのEFIパーティションが
自動的に追加されることになります。
(そして、たぶん3つめのパーティションから209MB分削られます。それを
見越して、(今回の場合であればswap)パーティションのサイズを設定して
おくべきでしょう。)

rEFItをダウンロードします。


今なら、最新版が0.14です。
ダウンロードしたイメージにはいろいろ含まれていますが、使うのは
efiフォルダだけです。

これを先ほど切ったパーティションのrEFIt用フォルダにコピーします。

そして、ターミナルから

$ /Volumes/rEFIt/efi/refit/enable.sh 

と入れますと、、
(ここで、rEFItはパーティショニング時に付けたUSBメモリのラベル名です。
 付けてない場合は、NO\NAMEなどになっています。)

+ sudo bless --folder /Volumes/rEFIt/efi/refit --file/Volumes/rEFIt/efi/refit/refit.efi --labelfile /Volumes/rEFIt/efi/refit/refit.vollabel

とレスポンスがあり、パスワードの入力を求められますので、
管理者権限のパスワードを入力します。

これでUSBメモリの準備は完了です。


2.インストール作業


焼いたDVDをMacBookProに挿入し、[C]キーを押しながら、
電源ボタンを押し、DVDから起動します。

(1)
DVDが読み込まれると起動メニューが表示されるので、

Start BackTrack FrameBuffer (1024x768)

を選択し、BackTrackを起動します。


(2)
デスクトップに install.sh が置かれているのでそれをクリックし、
インストーラーを起動します。

snapshot2.png


(3)
タイムゾーンを選択します。

snapshot4.png


(4)
キーボードレイアウトを選択します。

snapshot5.png

日本語キーボードな人はそれを選びましょう。
上の例は、USキーボードの場合。


(5)
インストールするディスク、パーティションを選択します。

snapshot8.png

Manualを選びます。

インストールしたいパーティションをEditします。

snapshot9.png

Editする必要があるのは、上記の例で言えば、 /パーティションと
swapパーティションのみ。他はいぢりません。


(6)
ブートローダーのインストール先を変更します。
右下のAdvanced...ボタンを押し、インストール先を選択します。
ここで、個々のパーティションではなく、ディスクを選択するのが
ポイント。
今回は/dev/sdcを選択。

snapshot11.png

Installボタンを押せば、あとは勝手にインストールがはじまります。
USBメモリは割と遅いので、それなりに時間が掛かったりします。

実は、1回目にインストールしたときにはこのボタンに気づかず、
デフォルトの(hd0,0) ? あたりにブートローダーをインストール
してしまい、大変な目に遭いました。
この件は長くなるので、下に記載します。


(7)
snapshot13.png

インストールが終わったら再起動してあげます。
といっても、自動的に再起動しないので、[Restart now]ボタンを押して
あげてから、しばらくして、Macの電源ボタンで手動でOff/Onしてあげましょう。



再起動時に、Optionキーを押しながら、起動してあげると

m_rEFIt1.jpg

こんな画面が出てくるので、いちばん右のrEFItを選択します。
m_rEFIt2.jpg

こんどはペンギンが現れますので、一番右のペンギンを選べば
BackTrackが起動します




はい、ブートローダーのインストール場所を間違えると。。。
の件についてですが、

おそらく、MacBookPro本体のSSDにブートローダーをインストール
しにいってしまったんだと思われます。一応、Macは立ち上がるのですが、
Ubuntuが正しくインストールされているSDカードを挿しても、

GRUB Hard Disk Error

と表示され、ブートできなくなってしまいました。

ちなみに、このエラーの正しい回避方法は、よくわかりませんでしたが、
MacbookPro 再インストールの覚悟で、SSD上のEFI領域を消せば、
ブートできるようになります。(ただし、USBメモリへのBackTrackの
再インストールは必要です。ブートローダのインストール場所を正しく
指定してあげてください。)

通常、1パーティションに切っているMacの場合、コンソールからの
見た目としては、
disk0s1
disk0s2
と2つのパーティションが存在し、s1がEFIパーティションなので、
それを消せばよいことになります。

消すと、
disk0s2
だけとなり、なんとなく不安ですが、なんとMacがちゃんと立ち上がります。
結局このEFIパーティションの役割がよくわからなく、なってしまいましたが、
よしとします。

そして、副産物として、、
今まで、いじくりすぎた後遺症として、

m_rEFIt1.jpg

入っていないはずのWindowsが見えたり、

m_rEFIt2.jpg

SSDに入れていないはずのペンギンが見えたりしていましたが、
このdisk0s1を消してからは、

このとおり!

IMG_1397.JPG

いないはずのWindowsは消え去り!

IMG_1398.JPG

SSDを持ったペンギンも消えました!


結果、おーらいか?!



そして、BackTrack4を使ってみた感想ですが。

ちょっと、使いにくいですね。
セキュリティツールがいろいろと標準で入っているのは
よいのですが、それはubuntuに後から入れてもいいこと
なので、そこまでメリットがありません。

ただ、MacBookProのトラックパッドがなめらかに
動きました。(Ubuntu9.04と比較して。)
標準で2本指のスクロールもできましたし、カーソルが
なめらかに動きます。
しらなかったのですが、2本指でクリックが、
右クリックにアサインされているのですね。

古いKDE3.5ベースのインターフェースが、Ubuntu8.10
に乗っかっている感じで敢えて使う必要はないかなーと。
それに、標準で5.6GBも使い大飯食らいです。


ところで、SSHサーバーは入っているのですが、外部から
繋ごうとすると、

Read from socket failed: Connection reset by peer

こんないぢわる言われます。

詳しくは、
$ ssh -vvv 192.168.1.160
OpenSSH_5.2p1, OpenSSL 0.9.8l 5 Nov 2009
debug1: Reading configuration data /etc/ssh_config
debug2: ssh_connect: needpriv 0
debug1: Connecting to 192.168.1.160 [192.168.1.160] port 22.
debug1: Connection established.
debug1: identity file /Users/nao/.ssh/identity type -1
debug1: identity file /Users/nao/.ssh/id_rsa type -1
debug1: identity file /Users/nao/.ssh/id_dsa type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.1p1 Debian-3ubuntu1
debug1: match: OpenSSH_5.1p1 Debian-3ubuntu1 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.2
debug2: fd 3 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
Read from socket failed: Connection reset by peer

とか言われます。

auth.logを見ると、

Aug  2 00:30:22 bt sshd[6355]: error: Could not load host key: /etc/ssh/ssh_host_rsa_key
Aug  2 00:30:22 bt sshd[6355]: error: Could not load host key: /etc/ssh/ssh_host_dsa_key

ということなので、RSAとDSAキーが無いんですね。


ということで作るハメに。

# /usr/bin/ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key

Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /etc/ssh/ssh_host_rsa_key.
Your public key has been saved in /etc/ssh/ssh_host_rsa_key.pub.
The key fingerprint is:

 /usr/bin/ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key

Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /etc/ssh/ssh_host_dsa_key.
Your public key has been saved in /etc/ssh/ssh_host_dsa_key.pub.
The key fingerprint is:

これで大丈夫です。

いちおう。

$ less auth.log 
Aug  2 00:44:31 bt sshd[6399]: Accepted password for nao from 192.168.1.60 port 52537 ssh2
Aug  2 00:44:31 bt sshd[6399]: pam_unix(sshd:session): session opened for user nao by (uid=0)



UbuntuでふつうにiMacのワイヤレスキーボードとMagicMouseが使えた [Linux on Mac]

iMacにUbuntuをインストールしたわけではないのですが、
むかーし、MacBook ProにSDカードを挿して、そこにUbuntuを
入れてたんですね。

そのSDカードをiMacにさして、試しに起動してみたら、
普通にワイヤレスのキーボードもMagicMouseも使えて
ちょっとびっくり。

キーボードに至っては、X-Window起動前から使えてるし、
なんでかなーな状態[あせあせ(飛び散る汗)]

まーいいか。

Sim - Micro Sim 変換アダプタ [iPhone]

まぁ、アダプタと言うほどのものでもないですが、
いわゆるゲタです。

IMG_1387.jpg

iPhone 4 は Micro Sim で、
iPhone3GSは Sim なので、一見互換性がありません。

そこで、このゲタを利用します。

そうすると、iPhone4用のMicro SimがiPhone3GSのSimサイズになり、
iPhone3GSでiPhone4のMicro Simが利用できます。

IMG_1392.jpg
上がMicro Sim  下がSim


IMG_1388.jpg
ただ入れるだけ

それをiPhone3GSのSimトレイに入れると
IMG_1389.jpg

こんな具合に、入れられます。
IMG_1390.jpg

何の問題もなく、動作しました。


ちなみに、iPadもMicro Simですが、iPhone4のMicro Simと
入れ替えての使用はできないようになっています。

IMG_1394.jpg
上がiPhone4用  下がiPad用

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。

×

この広告は1年以上新しい記事の更新がないブログに表示されております。