Webkey hacking하기
webkey를 해킹하는 방법은 생각보다 간단하다.
테스트는 반드시 본인의 AP로만 하도록 하고, 아래 기술된 내용은 반드시 학습목적으로만 사용하도록 하자.
준비 : Backtrack3
1단계
Scan AP
webkey를 해킹하는 방법은 생각보다 간단하다.
테스트는 반드시 본인의 AP로만 하도록 하고, 아래 기술된 내용은 반드시 학습목적으로만 사용하도록 하자.
준비 : Backtrack3
1단계
Scan AP
-무선랜카드를 확인한다. 여기서는 rausb0이다. 모드를 monitor로 변경해서 scan하자
※ KISMET을 실행시켜서 모드를 변경할 수 있다.(필자의 lan카드는 wusb54g이다. usb랜카드이며 vmware에서도 지원하고 backtrack에서도 HCL리스트에 좋은 랜카드로 소개되어 있다.)
kismet –c rt2500,rausb0,rt
※ 일반적으로 kismet 실행시킬때는 위와 같이 source를 잘 지정해주어야 한다.
※ KISMET을 실행시켜서 모드를 변경할 수 있다.(필자의 lan카드는 wusb54g이다. usb랜카드이며 vmware에서도 지원하고 backtrack에서도 HCL리스트에 좋은 랜카드로 소개되어 있다.)
kismet –c rt2500,rausb0,rt
※ 일반적으로 kismet 실행시킬때는 위와 같이 source를 잘 지정해주어야 한다.

관련파일들은 현재 디렉토리 밑에 저장된다. Kismet~.csv라는 파일을 본다.
알아보기 쉽게 Kwrite로 열었다.
kismet dump는 아래처럼 ESSID;BSSID;Info;Channel;Cloaked;Encryption 순서대로 나와있다.
여기서 WEP키를 사용하는 jihyun이라는 AP를 대상으로 삼겠다(필자의 테스트용 AP이다)
여기서 WEP키를 사용하는 jihyun이라는 AP를 대상으로 삼겠다(필자의 테스트용 AP이다)

이제 패킷을 모을 준비를 하자
airodump-ng -c 채널명 --bssid AP의 MAC -w 캡쳐파일위치 rausb0
airodump-ng -c 2 --bssid 00:18:84:19:4B:7D -w /root/0712 rausb0
airodump-ng -c 채널명 --bssid AP의 MAC -w 캡쳐파일위치 rausb0
airodump-ng -c 2 --bssid 00:18:84:19:4B:7D -w /root/0712 rausb0

*open시스템인지 확인한다.
aireplay-ng -3 -b 00:18:84:19:4B:7D -h 00:1E:E5:A3:BC:BB rausb0

*Packet을 gathering한다 128bit는 최소 60000 IV정도를 수집해야 한다.
*capture된 패킷을 가지고 aircrack-ng를 이용해 key를 찾는다.
Successful!
댓글 없음:
댓글 쓰기