* iwconfig
- 무선랜 상태 확인
* ifconfig wlan0
- 무선 인터페이스 wlan0 상태 확인
* ifconfig wlan0 up
- 무선 인터페이스 wlan0 활성화
* iwlist wlan0 scanning
- 주변 AP 목록 출력
* iwconfig wlan0 essid "binaryU"
- 무선 인터페이스 wlan0를 binaryU AP에 연결시킨다.
* ifconfig wlan0 192.168.0.2 netmask 255.255.255.0 up
- 무선 인터페이스 wlan0에 ip 주소 설정
* airmon-ng
- 모니터 모드로 이용 가능한 무선 인터페이스 검색
* airmon-ng start wlan0
- wlan0를 모니터 모드로 설정
* Filter : wlan.fc.type == 0
- 관리 프레임 필터
* Filter : wlan.fc.type == 1
- 제어 프레임 필터
* Filter : wlan.fc.type == 2
- 데이터 프레임 필터
* Filter : (wlan.fc.type == 0) && (wlan.fc.subtype ==8)
- 관리 프레임중의 비콘 프레임 필터
* airodump-ng --bssid 00:00:00:00:00:00 mon0
- 맥주소가 00:00:00:00:00:00인 AP의 동작상태(채널) 확인
* iwconfig mon0 channel 11
- mon0의 채널을 11로 설정
* iwconfig mon0
- mon0의 상태 확인 (Frequency:2.462 GHz는 채널 11을 의미)
* Filter : wlan.bssid == 00:00:00:00:00:00
- 맥주소가 00:00:00:00:00:00인 AP만 패킷 스니핑
* Filter : (wlan.bssid == 00:00:00:00:00:00) && (wlan.fc.type_subtype == 0x20)
- 맥주소가 00:00:00:00:00:00인 AP중의 데이터 프레임 필터
* Filter : (wlan.bssid == 00:00:00:00:00:00) && !(wlan.fc.type_subtype == 0x08)
- 맥주소가 00:00:00:00:00:00인 AP중의 비콘 프레임 제외 필터
* aireplay-ng -9 -e "binaryU" -a 00:00:00:00:00:00 mon0
- 맥주소가 00:00:00:00:00:00이며, 이름이 binaryU인 AP에 패킷(-9) 인젝션
* tail -f -n 0 /var/log/messages
- 커널 메시지 모니터링
* iw reg set US
- 규제 도메인을 미국으로 설정
- iwconfig wlan0 channel 12 (사용불가, 11까지만 사용가능)
- iwconfig wlan0 txpower 30 (사용불가, 27까지만 사용가능)
* iw reg set BO
- 규제 도메인을 볼리비아로 설정
- iwconfig wlan0 channel 12
- iwconfig wlan0 txpower 30 (27dBm=0.5W, 30dBm=1W)
* dhclient3
- ip 동적 할당 및 dns 동적 설정
'Network' 카테고리의 다른 글
Example of wpa_supplicant configuration file (0) | 2013.01.13 |
---|---|
무선랜 해킹 (3) WPA 크랙 및 연결 (2) | 2012.12.13 |
무선랜 해킹 (2) WEP 인증 우회 및 크랙 (0) | 2012.12.13 |
삼성 프린터 SNMP 취약점 (0) | 2012.12.11 |