Nexus7にUbuntu13.04インストール(4)

今回はUbuntu13.04をインストールした
Nexus7をandroidに戻したいと思います。

インストールする前に、Nexus7のブートローダーが
アンロックしておいて下さい。
アンロック方法はコチラ>>
Nexus7にUbuntu13.04インストール(2)

まずは、androidをダウンロードします。
今回はバージョン5.1.1をダウンロードしました。
androidは下記よりダウンロードできます。
https://developers.google.com/android/nexus/images#nakasi

ダウンロードしたファイルを解凍します。
tar zxvf nakasi-lmy47v-factory-b48bd71d.tgz

解凍したファイルに移動します。
cd nakasi-jro03d/

シェルを実行します。
sudo ./flash-all.sh

以上でインストール完了です。

セキュリティで考えるとできるだけ新しい
OSの方が良いと思われます。以前、
WebViewコンポートの脆弱性に関して、
話題にあがりました。android4.0~4.3までの
バージョンについて、WebViewの脆弱性に関して、
サポートされないという話もあったような
なかったような。

Nexus7にUbuntu13.04インストール(3)

前回、Nexus7(2012年版)にUbuntu13.04を
インストールしました。

早速Nexus7で端末を開いて、操作をして
みました。おぉ~、端末でファイル操作が
できる。Ubuntuをインストールしたので、
当然ではあるのですが、感動。

それでは、何かインストールしてみようと
「sudo apt-get update」を実行。
見事に「404 Not Found」エラーが発生。
ようするに、パッケージ・リストを
取得する為のサイトが存在していないと言う事です。
Ubuntu13.04はサポート期間が終了している為、
指定したアドレスにはサイトが存在しなくなって
しまっているわけです。

どこかに無いかと調査をしてみると、ありました。
良かったです。下記のサイトにあります。
http://old-releases.ubuntu.com/

よって、上記のサイトアドレスに書き換えて
しまえば、「sudo apt-get update」で、
パッケージ・リストを取得できます。

それでは、書き換えてみましょう。
下記のコマンドを実行して、アドレスtが
記載されているファイルを編集します。
sudo gedit /etc/pat/source.list

deb http://ports.ubuntu.com/ubuntu-ports/
deb-src http://ports.ubuntu.com/ubuntu-ports/
となっている箇所を全て下記のように書き換えます。
deb http://old-releases.ubuntu.com/ubuntu/
deb-src http://old-releases.ubuntu.com/ubuntu/

書き換えましたら、パッケージ・リストの取得を
実行してみましょう。
sudo apt-get update
正しく動作しました。「sudo apt-get install」も
試してみましたが、問題なく動作しました。

Nexus7にUbuntu13.04インストール(2)

前回、見事にNexus7へUbuntu13.04を
インストールしようとしたところ、失敗に
おわりました。

ubuntu-nexus7-installerを追加した
リポジトリから取得できなかったので、
別の所から、取得をこころみようと調べてみました。
結果、下記のサイトから取得できそうです!
http://ppa.launchpad.net/ubuntu-nexus7/ubuntu-nexus7-installer/ubuntu/

早速、下記のものをダウンロードします。
①ubuntu-nexus7-installer_1.7~q_all.deb
②android-tools-adb_4.1.1+git20120801-1ubuntu1~4~lucid1_amd64.deb
③android-tools-fastboot_4.1.1+git20120801-1ubuntu1~4~lucid1_amd64.deb

①のubuntu-nexus7-installerをインストールします。
sudo dpkg -i ubuntu-nexus7-installer_1.7~q_all.deb

②のandroid-tools-adbをインストールします。
sudo dpkg -i android-tools-adb_4.1.1+git20120801-1ubuntu1~4~lucid1_amd64.deb

③のandroid-tools-adbをインストールします。
sudo dpkg -i android-tools-fastboot_4.1.1+git20120801-1ubuntu1~4~lucid1_amd64.deb

また、Ubuntuのイメージファイルもダウンロードします。
④ubuntu-13.04-preinstalled-desktop-armhf+nexus7.bootimg
⑤ubuntu-13.04-preinstalled-desktop-armhf+nexus7.img.gz

⑤のubuntu-13.04-preinstalled-desktop-armhf+nexus7.img.gz
ファイルを解凍します。
sudo gunzip ubuntu-13.04-preinstalled-desktop-armhf+nexus7.img.gz

これで、必要なものはそろいました。
早速インストール作業に移ろうと思います。

Nexus7タブレットPCとPCをUSBケーブルでつなげます。
Nexus 7の電源を切った上で,「電源ボタン+ボリュームダウン」を
同時に押して,ブートローダーの画面を表示させます。

Nexus7をアンロックします。
sudo fastboot devices
sudo fastboot oem unlock
sudo fastboot reboot-bootloader

次にUbuntuのイメージファイルを書き込みます。
sudo fastboot erase boot
sudo fastboot erase userdata
sudo fastboot flash boot ubuntu-13.04-preinstalled-desktop-armhf+nexus7.bootimg
sudo fastboot flash userdata ubuntu-13.04-preinstalled-desktop-armhf+nexus7.img
sudo fastboot reboot

これで、Nexus7タブレットPCのUbuntuにインストール完了です。
無事インストールすることができました。

Nexus7にUbuntu13.04インストール(1)

Nexus7にUbuntu13.04がインストールできるという
情報があったので、早速試してみようと思います。

使用したもの
①Nexus7(2012年モデル)
②Ubuntu14.04搭載PC

まずは、Ubuntu搭載PCへ必要なソフトウェアを
インストールします。

下記のコマンドを実行します。
①sudo add-apt-repository ppa:ubuntu-nexus7/ubuntu-nexus7-installer
②sudo apt-get update
③sudo apt-get install ubuntu-nexus7-installer

①のリポジトリの追加は問題なく可能。

②を実施して、サーバーからパッケージリストを
入手すると、「いくつかのインデックスファイルの
ダウンロードに失敗しました。これらは無視されるが、
古いものが代わりに使われます。」とエラーが発生。
もう少し上の行を見ていくと、「404 Not Found」が
見受けられます。ようは存在しないサイトが存在する
という事です。まじですか・・・。

③を実施すると、もちろん「パッケージが
見つかりません」とエラーが発生しました。

出だしを挫かれるとは思いませんでした。
残念・・・・・。
とは言ってもあきらめきれないので、
何とか手段はないかと調べていくと
別の手段で必要なソフトウェアを用意すれば
よいとの事なので、何とか用意していこうと
思います。

無線LAN解析(6)ーWPA解析ー

前回はWEP解析を実施しました。

今回はWPA解析を試してみます。

前回同様に、前々回、調査したアクセスポイントの
調査から結果から無線LANセキュリティがWPAの
アクセスポイントに対してパスワード解析を
実施します。
※アクセスポイントの調査はコチラ>>
無線LAN解析(4)-アクセスポイント調査-

また、無線LAN解析(3)の際に、
無線ルーター化したPCのセキュリティを
WEPに変更してありますので、また、
セキュリティをWPAに戻して下さい。
※無線LAN解析(3)に関してはコチラ>>
無線LAN解析(4)ーセキュリティの種類ー
※無線LANセキュリティWPA設定に関してはコチラ>>
PCを無線ルーター化(1)(hostapd編)

まずは、ターゲットのパケットを収集します。

sudo airodump-ng –bssid 11:22:33:44:55:66 –channel 2 -w test1 mon0

※WEPの時と同様でbssidの値とchannelの値は、
前回の調査の値を参考にして下さい。test1は
パケットを収集した際に作成されるファイルの
名前なので任意で構いません。

次に、ターゲットのアクセスポイントに
接続しているクラインアントの接続を切断して、
再接続させる事で、認証パケットを取得します。

sudo aireplay-ng -0 4 -a 11:22:33:44:66 -c 77:88:99::00:10:20 mon0

クライアントの接続を切断して、再接続されると
airodump-ngの右上にWPA handshakeと表示されます。

これで、認証時のパケットを収集できたので、
このパケットを使用して、パスワード解析を実施します。
WPAは辞書リストと収集したパケットを比較して
パスワードを解析します。以前にも申し上げましたが、
辞書リストがWPAの場合は重要となってきます。
それでは、解析を実施します。

sudo aircrack-ng -w password.lst test1-01.cap

実行して、KEY FOUND![********]と表示されれば、
パスワード解析成功です。
※[********]には実際設定してあるパスワードが
表示されます。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)

無線LAN解析(5)ーWEP解析ー

前回、調査したアクセスポイントの調査から
ターゲットとなるアクセスポイントの情報を
収集しました。この情報からアクセスポイントの
パスワードを解析していきます。
※アクセスポイントの調査はコチラ>>
無線LAN解析(4)-アクセスポイント調査-

無線LANセキュリティはWEPとWPAがあります。
まずは、無線LAN解析セキュリティのWEPの場合の
無線LAN解析を試してみましょう。

ターゲットのパケットを収集します。
sudo airodump-ng –bssid 11:22:33:44:55:66 –channel 2 -w test1 mon0
bssidの値とchannelの値は、前回の調査の値を
参考にして下さい。test1はパケットを収集した際に
作成されるファイルの名前なので任意で構いません。

収集したパケットを解析してパスワード取得します。
airodump-ngと平行して作業を行うので、もう一つ
ターミナルを実行して、下記のコマンドを実行して下さい。
sudo aircrach-ng test1-01.cap
・・・・・省略・・・・・
KEY FOUND! [ –:–:–:–:– ] ( ASCII: aaaaaa)
・・・・・省略・・・・・

以上で、無線LAN解析は完了となります。
そこまで、難しい作業はしていませんね・・・。
これで、パスワードが取得されてしまうと
考えると無線LANセキュリティをWEPに
設定していくのは、セキュリティが不安に感じます。

ただし、今回はパケットが多く集まったから
解析できましたが、パケットが増えなければ
大丈夫なのでしょうか?そんな事はありません。
パケットが増えない場合は、こちらからパケットを
送り、アクセスポイントからパケット出させます。
ARP要求というパケットを出させる事で、パケットを
増やしていきます。

クライアントがアクセスポイントにARP要求した
パケットを取得して、それを自分のPCから
再送するわけです。これを何度も再送する事で、
パケットを増やしていきます。

まずはアクセスポイントと接続許可をとります。
接続許可と言っても、パスワードは入力しません。
まずは、アクセスポイントに接続してよいかの許可を
とります。こちらも、airodump-ngと平行して作業を
行うので、もう一つターミナルを実行して、下記の
コマンドを実行して下さい。
sudo aireplay-ng -1 0 -a 11:22:33:44:55:66 mon0
・・・・・省略・・・・・
Assosiation Successful!
・・・・・省略・・・・・
と出力されば、認証完了です。

ARP要求のパケットを出力させます。
sudo aireplay-ng -3 -b 11:22:33:44:55:66 mon0
ARP要求のパケットを取得出来しだい、
パケットの再送が行われます。
このようにパケットを増やしていくことで、
パスワードを解析されてしまいます。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)

無線LAN解析(4)-アクセスポイント調査-

無線LAN解析を始める前に、自分の身の回りの
アクセスポイントの調査をします。

Aircrack-ngスイートを使用していきます。
AirCrack-ngスイートは無線LANツール集合体
なので、用途にあった機能を使用していきます。

まずは、無線LAN子機をモニターモードに
変更します。以下のコマンドを実行します。
sudo airmon-ng start wlan1
※wlan1の部分はPC環境によって変わって
くきます。自分の使用している無線LAN子機の
デバイス名を指定してください。

下記のコマンドを実行すると、mon0という
無線LANデバイス名が追加されています。
ifconfig

モニターモードにしましたら、
アクセスポイントの調査を実施します。
以下のコマンドを実行してください。
sudo airodump-ng mon0

アクセスポイントの調査が開始されて、
下記のような情報が取得できていると
思います。
1.BSSID:APのMACアドレス
2.#DATA:WEP解析に使えるパケットの累積数
3.CH:APが使用しているチャンネル
4.ENC:セキュリティ規格
5.CIPHER:暗号化規格
6.AUTH:認証方式
7.STATION:APに接続しているクライアント
これらは、取得した情報の一部であり、
他にも情報が取得できています。

それでは、これらの情報を使用して、
まずは、無線LANセキュリティがWEPの
場合の無線LAN解析を実施したいと思います。

参考書籍

無線LANセキュリティの教科書2014 (DVD付) (白夜ムック)

無線LAN解析(3)ーセキュリティの種類ー

無線LANのセキュリティには、WEPとWPAがあります。
※WEPは、Wired Equivalent Privacyの略です。
※WPAは、WiFi Protected Accessの略です。

WEPの場合は、無線LAN解析を実施する場合、
パケットをどれだけ集められるかで、状況が
変わってきます。

実際に、無線LANセキュリティがWEPの場合の
解析を実施してみると、3万パケットで解析できる
ものもあれば、5万パケット必要なものもあります。

WPAは、WEPより強固なセキュリティと
なっております。WEPのようにパケットを集めれば
解析できるわけではありません。

WPAの場合は、パスワードが記載されている
辞書を用意して、パケットに含まれている情報と
比較する事で、解析を実施します。用意した
辞書に対象APのパスワードが含まれていなければ、
パスワードを解析する事ができません。
どんな辞書を用意するかが重要となってきます。

では、無線LANセキュリティがWEPの場合から
無線LAN解析を試していきたいと思います。

ルーター化したPCをターゲットとしますが、
前回の設定では、無線LANセキュリティの設定が
WPAとなっているので、WEPに変更します。

※PCのルーター化に関してはコチラ>>
PCを無線ルーター化(1)(hostapd編)

下記コマンドを実行して、ファイルを編集します。
sudo gedit /etc/hostapd/hostapd.conf

interface=wlan0
driver=nl80211
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=0
ctrl_interface=/var/run/hostapd
ssid=WEP
ignore_broadcast_ssid=0
country_code=JP
hw_mode=g
channel=11
beacon_int=100
dtim_period=2
max_num_sta=255
rts_threshold=2347
fragm_threshold=2346
macaddr_acl=0
auth_algs=3
wep_default_key=0
wep_key0=”abcde”

これで、ルーター化したPCの無線LANセキュリティを
WEPに変更完了です。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】

無線LAN解析(2)ー必要なものと法律ー

無線LAN解析に必要なものは以下のものになります。

①パソコン(OSはUbuntuを使用)
②Aircrack-ngスイート(無線LAN解析ツール)
③無線LAN子機
※無線子機:BUFFALO WLI-UC-GNM
※無線子機:BUFFALO WLI-UC-G301N
※2種類の無線子機で試してみました。
④ターゲット用無線親機(AP)

②のAircrack-ngをインストールします。
sudo apt-get install aircrack-ng
※kalilinuxデストリビューションならば、
最初からインストールされています。

④ターゲット用無線親機(AP)ですが、
市販のAPで試してみようと思いましたが、
せっかくPCを無線ルーター化したので、
こちらでも試してみようと思います。

また、法律についても少し触れておく必要が
あります。無線LANに関しての不正行為は
以下のような法律で取り締まれています。

無線LANの暗号を解読する行為
→電波法

インジェクションなどの攻撃
→刑法

解読したパスワードを使ってAPに接続
→不正アクセス禁止法

実際に試してみる際は、自分の管理している
ネットワークで試してください。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】

無線LAN解析(1)ー無線LAN解析とは?ー

無線LANは、電波を使ってデータの通信をしています。

電波を使用するので、通信を傍受して内容を覗く事が

できるという可能性があります。覗かれると困るので、

クライアントとAP間の通信を第3者から見られない

ように暗号化したり、APへ勝手に接続できないように

制限をかける方法が活用されています。

これらよって、第3者がデータを見ることや、

知らない人が勝手にAPに接続してインターネットに

アクセスすることはできなくなります。

ただ、このセキュリティの中には弱点を持っている

ものがあり、これを突けば、APに接続し通信を

暗号化するためのパスワードが判明してしまいます。

無線LAN解析とは、セキュリティの弱点を突き、

APのパスワードを解明する事です。

参考書籍

【中古】 無線LANセキュリティの教科書 2013 / ハッカージャパン編集部 / 白夜書房 [ムック]【メール便送料無料】【あす楽対応】