본문 바로가기

Learning/└◆Wireless Hacking

Wireless Hacking

무선 해킹


-> quick system information툴을 사용하여 핸드폰으로 정보를 검색해보자. basic information부분에서 네트워크부분에서 SSID, BSSID, MAC주소, IP주소, Gateway주소 등을 볼 수 있다.

-> 192.168.0.1의 Gateway주소를 확인하고 접속하면 관리용 페이지를 볼 수 있다.

-> 고급설정 -> 무선랜관리 -> 무선 설정/보안 -> SSID, 네트워크 키 등을 확인할 수 있다.

-> 고급설정 -> 무선랜관리 -> 멀티 무선네트워크 -> securityhacker2를 선택하면 암호화방식, 키 등을 확인할 수 있다.

-> 고급설정 -> 보안기능 -> 공유기 접속 관리 -> IP주소를 등록해서 접속가능한 사용자 필터링 할 수 있다.

-> 고급설정 -> 보안기능 -> 기타 보안 설정 -> 다양한 공격 기법 등을 실행/중단 할 수 있다.



사용 시스템

- windows 7

- KaliLinux(Linux kali 3.14-kali1-686-pae) -> 반드시 최신 버전으로 업데이트 합니다.

- Handphone(모델번호: SHV-E310L, 안드로이드 4.2.2, 커널버전 3.4.0-2319760)


 

툴 사용

- aircrack-ng(핵심)

- airodump-ng

- airmon-ng

- ethercap

- dnsspoof

 

대표적인 툴 aircrack-ng 툴에 대해서

 

(자세한 내용) http://www.aircrack-ng.org/doku.php?id=aircrack-ng

 

Aircrack-ng is an 802.11 WEP and WPA/WPA2-PSK key cracking program.

 

Aircrack-ng can recover the WEP key once enough encrypted packets have been captured with airodump-ng. This part of the aircrack-ng suite determines the WEP key using two fundamental methods. The first method is via the PTW approach (Pyshkin, Tews, Weinmann). The default cracking method is PTW. This is done in two phases. In the first phase, aircrack-ng only uses ARP packets. If the key is not found, then it uses all the packets in the capture. Please remember that not all packets can be used for the PTW method. This Tutorial: Packets Supported for the PTW Attack page provides details. An important limitation is that the PTW attack currently can only crack 40 and 104 bit WEP keys. The main advantage of the PTW approach is that very few data packets are required to crack the WEP key. The second method is the FMS/KoreK method. The FMS/KoreK method incorporates various statistical attacks to discover the WEP key and uses these in combination with brute forcing.

 

Additionally, the program offers a dictionary method for determining the WEP key.

 

For cracking WPA/WPA2 pre-shared keys, only a dictionary method is used. SSE2 support is included to dramatically speed up WPA/WPA2 key processing. A “four-way handshake” is required as input. For WPA handshakes, a full handshake is composed of four packets. However, aircrack-ng is able to work successfully with just 2 packets. EAPOL packets (2 and 3) or packets (3 and 4) are considered a full handshake.

 

 

무선 AP(무선 공유기) 공격

- WEP/WPA/WPA2 키 공격

- 세션을 끊고 공격

- brutus-attack

       Dictionary File 없이

       Dictionary File 생성후

-> 정부에서 무선공유기 취약점 대회를 개최한 후 일반사용자가 디버그 페이지를 알게 되었다. 그후 전제품에 대해 사라졌다.

 

( ? )이제 무엇을 할것인가?

-> 가짜 무선AP를 만들어서 진짜 무선AP를 가는 과정 가운데서 패킷을 캡쳐하고, 문자를 전송하는 등 다양한 공격이 가능!

   Open된 무선AP는 절대로 붙어선 안된다.

- arp spoofing

- dns spoofing

- XSS

- 무선 AP 구성하기

 

 

 

5. WEB 키 크래킹에 대해서

 

WEP 키 크래킹

 

무선랜의 취약점을 보완하기 위해 1999IEEE 802.11에서 WEP 암호화 방식을 표준안으로 확정했다. IEEE 802.11 표준에 규정돼 있는 WEP 암화화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작했으며, RC4 암호화 알고리즘을 사용한다. 40비트 길이의 WEP 기밀 키임의로 할당되는 24비트 IV(Initialization Vector)로 조합된 총 64비트의 키를 이용해 RC4 알고리즘을 통해 암호화하는 방식이다.

 

[Original Unencrypted Packet | checksum]

                 |

               XOR <--- (알고리즘 RC4) <--- IV(24비트) + WEP 비밀키(40비트)

                 |                              |             (EX: aaaaa)

                V                             |

      Encrypted Packet + IV(평문) <---------------+


-IV는 일정한 값에서 계속 빙빙 돌기 때문에 많이 돌려보면 유추할 수 있다.

-WEP비밀키를 제외하고 IV와 Encrypted Packet알 수 있다. 하지만 XOR로 WEP비밀키가 만들어지기 때문에 다시 알 수 있는 방법이  있다.


[참고] XOR(Exclusive OR) 연산은 두개의 값이 틀릴때만 1 이고 같으면 0이다.

A       B       XOR 결과

-------------------------

0       0       0

 0       1       1

 1       0       1

 1       1       0

-------------------------


[참고] XOR의 RAID5( 3 * Disk) 예제

안정성을 높이기 위해서, 10G가 디스크 3개면 20G를 사용할 수 있다. 1, 2번 Disk에 데이터를 저장하고 3번에 P(1+2)를 저장한다. 패터리를 이용해서 복구할 수 있다. P(1+2)는 1과 2의 XOR값이 들어 있다. 디스크가 고장나도 3에서 값에서 2번을 빼면 1번 디스크 값을 알 수 있다. 

하지만 2개 이상을 모를 경우 알 수 없다.

  

(암호화 방식)

-MAC 데이터 부분에 대한 CRC-32 계산 결과 값인 32비트 길이의 ICV(Integrity Check Value)를 얻어 페이로드의 끝에 추가한다.

-24비트의 IV 값을 랜덤하게 생성한다.

-IV + WEP (64비트) 값을 RC4 알고리즘에 대입해 키 스트림을 생성한다.

-ICV 값이 추가된 평문과 RC4 알고리즘을 통과한 키 스트림을 XOR 연산한다.

-XOR 연산 결과 생성된 암호문 앞에 IV 값을 추가해 전송한다.

 

(복호화 방식)

-평문으로 전달된 IV 값과 WEP 비밀 키를 조합해 키 스트림을 생성한다.

-암호문과 키 스트림을 XOR 연산해 복호화하면 평문과 ICV 값을 획득할 수 있다.

-복호화된 평문의 ICV 값과 복호화된 데이터에서 나온 ICV 값을 비교해서 동일 여부를 확인한 후 전송이 올바르게 되었는지 판단한다.

 

(WEP 취약점)

-WEP 암호화 방식은 키 길이가 짧은 것이 취약점이 아니라 IV 값의 노출과 반복 사용하는 RC4 알고리즘에 취약점이 있다.

-WEP 암호화 방식은 비밀키임의로 선택된 IVS 값을 이용4개의 키를 생성하고 생성된 키 중 하나를 선택해 암호화할 때 사용한다

 이때 키스트림의 재사용이 발생한다. 24비트의 IV5000개의 패킷마다 IV 값이 반복될 가능성이 50% 이상 된다고 한다.

-그래서 2003년 와이파이 Alliance에 의해 WPA 암호화 방식이 임시 표준으로 대체하게 되었다. WEP 암화화 방식은 무선랜은 보안상에 

 문제가 많다라는 편견을 심어준 대표적인 보안 프로토콜이다.

 

 

 

===========================================================================================================================

 

 

 

 

[실습] USB 방식의 무선랜카드를 사용하기 위한 선수 작업

 

(KaliLinux)

 

-실습에서는 ZIO2600DU(USB 방식의 무선 랜 카드) 가지고 실습한다.

-VMware 환경을 사용하고 있다면 반드시 실습전에 스냅샷(snapshot)을 설정한다.

 VMware > VM > snapshot > take snapshot(이름: 2015_0514)

 

실습전에 작업

 

(작업계획)다음과 같은 순서로 작업한다.

(운영체제 업그레이드 작업) -> Optional

# gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6

[참고] 에러메세지가 나오면

     # wget -q -O - https://www.kali.org/archive-key.asc | gpg --import

# vi /etc/apt/sources.list

# apt-get update -y              /*목록들의 업데이트, Index파일만 갖고 온다.

# apt-get upgrade -y             /*설치 된것들 업그레이드, 설치가 안된 것은 진행되지 않는다.

 

(Kernel Update) -> Optional

# apt-cache search kernel | grep linux-image

# apt-get install linux-image-3.18.0-kali3-686-pae

# reboot

재부팅후 root 사용자로 로그인

# uname -a

Linux kali 3.18.0-kali3-686-pae #1 SMP Debian 3.18.6-1~kali2 (2015-03-02)


(Kernel Header 프로그램 설치) -> Must be

# apt-get update

# apt-get install gcc make

# apt-get install linux-headers-$(uname -r)

# apt-get install wireless-tools wpasupplicant          /* 클라이언트용 툴

# apt-get install firmware-realtek firmware-ralink      /* 드라이버 종류

 

(재부팅 작업)

# reboot

 

APT key 제공 서버에서 APT key 다운로드

 

   [참고] APT Key Server 지정하여 key import 하는 방법

   매번 방식이 틀려 질수 있기 때문에 반드시 아래 사이트를 확인한 후 작업해야 한다.

   (사이트) https://www.kali.org/downloads/

 

# gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6

 

gpg: directory `/root/.gnupg' created

gpg: new configuration file `/root/.gnupg/gpg.conf' created

gpg: WARNING: options in `/root/.gnupg/gpg.conf' are not yet active during this run

gpg: keyring `/root/.gnupg/secring.gpg' created

gpg: keyring `/root/.gnupg/pubring.gpg' created

gpg: requesting key 7D8D0BF6 from hkp server keys.gnupg.net

gpg: /root/.gnupg/trustdb.gpg: trustdb created

gpg: key 7D8D0BF6: public key "Kali Linux Repository <devel@kali.org>" imported

gpg: no ultimately trusted keys found

gpg: Total number processed: 1

gpg:               imported: 1 (RSA: 1)

 

 

   [참고] 만약 정상적으로 gpg --keyserver 명령어가 수행되지 않으면

   자동으로 키 import 되지 않는 경우 직접 키를 받아 import 작업을 수행한다.

   # wget -q -O - https://www.kali.org/archive-key.asc | gpg --import

 

# gpg --list-keys --with-fingerprint 7D8D0BF6

 

pub   4096R/7D8D0BF6 2012-03-05 [expires: 2018-02-02]

      Key fingerprint = 44C6 513A 8E4F B3D3 0875  F758 ED44 4FF0 7D8D 0BF6

uid                  Kali Linux Repository <devel@kali.org>

sub   4096R/FC0D0DCB 2012-03-05 [expires: 2018-02-02]

 


APT Repository 서버로 부터 packages index 업데이트

 

[참고] apt-get 명령어 사용법

# apt-get update -y                     패키지 인덱스 인덱스 정보를 업데이트

# apt-get upgrade -y                    설치된 패키지 업그레이드

                                        (설치되어 있는 패키지를 모두 새버전으로 업그래이드)

# apt-get dist-upgrade -y              의존성검사하며 설치하기

# apt-get install <PKG>                패키지 설치

# apt-get --reinstall install <PKG>  패키지 재설치

# apt-get remove <PKG>                  패키지 삭제(설정파일은 지우지 않음)

# apt-get --purge remove <PKG>       설정파일까지 모두 지움

# apt-get source <PKG>                 패키지 소스코드 다운로드

# apt-get build-dep <PKG>             위에서 받은 소스코드를 의존성있게 빌드

# apt-cache search <PKG>               패키지 검색

# apt-cache show <PKG>                  패키지 정보 보기

 

# dpkg --print-architecture (# uname -a)

 

i386

-> 현재 운영체제의 아키텍쳐를 확인한다. /* 32bit인 것을 확인

-> x86~~~                              /* 64bit

 

   [참고] (반드시 참고) 최신의 sources.list 설정하는 방법에 대해서

   칼리리눅스를 업데이트하기 전에 반드시 아래 사이트를 참고하여야 한다.

   /etc/apt/sources.list 파일을 편집할때는 반드시 아래 링크 사이트를 참고한다.

   - http://docs.kali.org/general-use/kali-linux-sources-list-repositories

 

 

# vi /etc/apt/sources.list (20150919일 현재)

 

[수정전]

# kali repos installed by TARDIS

deb http://http.kali.org/kali kali main non-free contrib

deb-src http://http.kali.org/kali kali main non-free contrib

## Security updates

deb http://security.kali.org/kali-security kali/updates main contrib non-free

deb http://repo.kali.org/kali kali-bleeding-edge main


[수정후]

# regular repositories

deb http://http.kali.org/kali sana main non-free contrib

deb http://security.kali.org/kali-security sana/updates main contrib non-free

 

# source repositories

deb-src http://http.kali.org/kali sana main non-free contrib

deb-src http://security.kali.org/kali-security sana/updates main contrib non-free

 

-> 파일의 내용 전체를 위와 같이 변경한다.

-> 위의 내용은 http://docs.kali.org/general-use/kali-linux-sources-list-repositories 사이트의 내용을 참고하여 만들어 졌다.

 

# apt-get update (# apt-get update -y)

 

받기:1 http://repo.kali.org kali-bleeding-edge Release.gpg [819 B]

받기:2 http://repo.kali.org kali-bleeding-edge Release [11.0 kB]

받기:3 http://repo.kali.org kali-bleeding-edge/main i386 Packages [7,640 B]

받기:4 http://http.kali.org kali Release.gpg [819 B]

받기:5 http://security.kali.org kali/updates Release.gpg [819 B]

기존 http://http.kali.org kali Release

받기:6 http://security.kali.org kali/updates Release [11.0 kB]

..... (중략) .....

무시http://http.kali.org kali/main Translation-en

무시http://http.kali.org kali/non-free Translation-ko_KR

무시http://security.kali.org kali/updates/non-free Translation-en

무시http://http.kali.org kali/non-free Translation-ko

무시http://http.kali.org kali/non-free Translation-en

내려받기 380 k바이트, 소요시간 16(23.7 k바이트/)

패키지 목록을 읽는 중입니다... 완료

 

 

현재 설치된 모든 패키지 업그레이드

# apt-get upgrade (# apt-get upgrade -y)

 

패키지 목록을 읽는 중입니다... 완료

의존성 트리를 만드는 중입니다       

상태 정보를 읽는 중입니다... 완료

다음 패키지를 과거 버전으로 유지합니다:

  aircrack-ng beef-xss binwalk burpsuite golismero greenbone-security-assistant

  hackrf-tools kali-linux kali-linux-full kali-linux-sdr libgnuradio-osmosdr

  libgnuradio-osmosdr-apps linux-image-686-pae metasploit metasploit-framework mitmproxy

  msgpack-python openvas openvas-cli openvas-manager openvas-scanner python-flask

  python-netlib python-nltk python-openssl reaver sleuthkit volatility w3af w3af-console

다음 패키지를 업그레이드할 것입니다:

  apache2 apache2-mpm-prefork apache2-utils apache2.2-bin apache2.2-common apt apt-utils

  arj armitage at automater base-files bash beef-xss-bundle bind9-host binutils bsd-mailx

  ca-certificates chkrootkit cpio cups-bsd cups-client cups-common curl dbus dbus-x11

  debian-archive-keyring desktop-base dhcpig dnschef dnsmasq-base dnsrecon dnsutils dpkg

  dpkg-dev e2fslibs e2fsprogs evolution-data-server evolution-data-server-common exim4

  exim4-base exim4-config exim4-daemon-light exploitdb extlinux fern-wifi-cracker file

  fimap firebird2.5-common firebird2.5-common-doc firmware-adi firmware-atheros

  firmware-bnx2 firmware-bnx2x firmware-brcm80211 firmware-intelwimax firmware-ipw2x00

  firmware-ivtv firmware-iwlwifi firmware-libertas firmware-linux firmware-linux-free

  firmware-linux-nonfree firmware-myricom firmware-netxen firmware-qlogic firmware-ralink

  firmware-realtek foremost ghost-phisher gnupg gpgv gqrx graphviz

  gstreamer0.10-plugins-bad hashcat hashcat-utils hexinject host hydra hydra-gtk

  icedtea-6-jre-cacao icedtea-6-jre-jamvm icedtea-7-jre-jamvm iceweasel initramfs-tools

  intel-microcode iodine iucode-tool javasnoop kali-archive-keyring kali-defaults

  kali-menu keimpx krb5-locales laudanum lbd libapache2-mod-php5 libapt-inst1.5

  libapt-pkg4.12 libarchive12 libattr1 libavcodec53 libavdevice53 libavformat53

  libavutil51 libbind9-80 libc-bin libc-dev-bin libc6 libc6-dev libc6-i686

  libcamel-1.2-33 libcdt4 libcgraph5 libcomerr2 libcups2 libcupsimage2 libcurl3

  libcurl3-gnutls libdbi-perl libdbus-1-3 libdns88 libdpkg-perl libebackend-1.2-2

  libebook-1.2-13 libecal-1.2-11 libedata-book-1.2-13 libedata-cal-1.2-15

  libedataserver-1.2-16 libedataserverui-3.0-1 libevent-2.0-5 libevent-core-2.0-5

  libevent-openssl-2.0-5 libevent-pthreads-2.0-5 libfbclient2 libflac8 libfreetype6

  libfreetype6-dev libgcrypt11 libgd2-xpm libgnutls-openssl27 libgnutls26 libgpgme11

  libgraph4 libgssapi-krb5-2 libgssrpc4 libgstreamer-plugins-bad0.10-0 libgtk2-perl

  libgvc5 libgvpr1 libicu48 libisc84 libisccc80 libisccfg82 libjasper1 libjpeg-progs

  libjpeg8 libk5crypto3 libkadm5clnt-mit8 libkadm5srv-mit8 libkdb5-6 libkeyutils1

  libkrb5-3 libkrb5support0 libksba8 libldap-2.4-2 liblua5.1-0 liblwres80 liblzo2-2

  libmagic-dev libmagic1 libmapi0 libmapiadmin0 libmozjs24d libmysqlclient18 libnss3

  libnss3-1d libocpf0 libopenobex1 libopenobex1-dev libpathplan4 libperl5.14

  libpostproc52 libpq5 libproxychains3 libpurple-bin libpurple0 libruby1.8 libruby1.9.1

  libsnmp-base libsnmp-perl libsnmp15 libss2 libssh2-1 libssl-dev libssl-doc libssl1.0.0

  libsvn1 libswscale2 libtasn1-3 libx11-6 libx11-data libx11-dev libx11-doc libx11-xcb1

  libxdot4 libxfont1 libxml-libxml-perl libxml2 libxml2-dev libxml2-utils libxrender-dev

  libxrender1 libyaml-0-2 linux-libc-dev locales locales-all man-db maskprocessor

  mercurial mercurial-common mfcuk mime-support mobile-broadband-provider-info

  multiarch-support mutt mysql-client-5.5 mysql-common mysql-server mysql-server-5.5

  mysql-server-core-5.5 nginx nginx-common nginx-full nmap ntp openchangeclient

  openjdk-6-jdk openjdk-6-jre openjdk-6-jre-headless openjdk-6-jre-lib openjdk-7-jdk

  openjdk-7-jre openjdk-7-jre-headless openssh-client openssh-server openssl openvpn

  pdfid perl perl-base perl-modules php5 php5-cli php5-common php5-mysql pidgin-data

  pipal postgresql-9.1 postgresql-client-9.1 ppp procmail proxychains python-imaging

  python-imaging-tk python-impacket python-libxml2 python-lxml python-magic

  python-pdfminer python-reportbug python-requests python-scapy python-six python-yaml

  recon-ng reportbug responder rsyslog ruby-ethon ruby-eventmachine ruby-ffi ruby-json

  ruby-msgpack ruby-rack-protection ruby-ruby-progressbar ruby-sinatra ruby-tilt

  ruby-typhoeus ruby1.8 ruby1.8-dev ruby1.9.1 ruby1.9.1-dev set snmp snmpd

  spidermonkey-bin sqlmap sslscan sslsplit statsprocessor subversion sudo syslinux

  syslinux-common tcpdump theharvester tzdata tzdata-java unzip wapiti wget

  wireless-regdb wpasupplicant wpscan xdg-utils xserver-common xserver-xephyr

  xserver-xorg-core xulrunner-24.0 xvfb yersinia zaproxy zenmap

325개 업그레이드, 0개 새로 설치, 0개 제거 및 30개 업그레이드 안 함.

721 M바이트 아카이브를 받아야 합니다.

이 작업 후 135 M바이트의 디스크 공간을 더 사용하게 됩니다.

계속 하시겠습니까 [Y/n]? Y

-> 약간의 시간이 걸린다.(약 20분 정도)

-> 패키지를 받는것만도 20분 정도 소요된다.


..... (중략) .....

 

bluez-utils (3.36-3) unstable; urgency=low


  This version includes an new d-bus policy with updated access control.

  As a result of this, only users of netdev group or which are in front of the

  computer (i.e. match the at_console="true" rule) are able to communicate

  with hcid via dbus. See also #510644.


 -- Filippo Giunchedi <filippo@debian.org>  Thu, 08 Jan 2009 18:35:38 +0100


bluez-utils (3.30-2) unstable; urgency=low


  This upstream version switches the service infrastructure from external

  processes to shared objects. Services (i.e. audio) are started automatically

  and do not require a .service file in /etc/bluetooth/. audio.service will be

  removed automatically by the upgrade unless modified.

 

: <ENTER>

<ENTER>

<ENTER>

<ENTER>

.....

<ENTER>

(q to quit) q

 

 


EXTLINUX 화면

=> <확인> 선택 

 


macchanger 설정 화면

=> <아니오> 선택

 

 

Configuring libc6 화면

=> <Yes> 선택

  

 

 

Configuring lib6:i386 화면

=> <No> 선택

 

 

 

Configuring lib6: i386 화면2

=> <OK> 선택

 

..... 한참 시간이 흐른 이후에 .....

 

libssl1.0.0:i386 화면

=> <확인> 선택

  

 

 

 

 

doc-debian (6.2) 설정하는 중입니다 ...

ftp (0.17-31) 설정하는 중입니다 ...

gettext-base (0.19.3-2) 설정하는 중입니다 ...

host (1:9.9.5.dfsg-9+deb8u3) 설정하는 중입니다 ...

info (5.2.0.dfsg.1-6) 설정하는 중입니다 ...

krb5-locales (1.12.1+dfsg-19) 설정하는 중입니다 ...

libclass-isa-perl (0.36-5) 설정하는 중입니다 ...

libswitch-perl (2.17-2) 설정하는 중입니다 ...

mime-support (3.58) 설정하는 중입니다 ...

새 버전의 설정 파일 /etc/mime.types 설치하는 중입니다 ...

mlocate (0.26-1) 설정하는 중입니다 ...

새 버전의 설정 파일 /etc/cron.daily/mlocate 설치하는 중입니다 ...


설정 파일 `/etc/updatedb.conf'

 ==> 설치 후 수정되었습니다. (수동으로 혹은 스크립트 때문에)

 ==> 패키지 배포자가 업데이트한 버전을 넣었습니다.

   어떻게 하시겠습니까? 다음 중에 하나를 선택할 수 있습니다:

    Y 또는 I : 패키지 관리자의 버전을 설치합니다

    N 또는 O : 현재 설치된 버전을 유지합니다

       D     : 버전 간의 차이점을 표시합니다

       Z     : 프로세스를 백그라운드로 하고 상황을 알아봅니다

기본값으로 현재 버전을 그대로 유지합니다.

*** updatedb.conf (Y/I/N/O/D/Z) [기본값=N] ? <ENTER>

 

 

 

 

 

 

..... (중략) .....

 

Updating certificates in /etc/ssl/certs... 10 added, 8 removed; done.

Running hooks in /etc/ca-certificates/update.d....

Adding debian:DigiCert_Assured_ID_Root_G2.pem

Adding debian:DigiCert_Assured_ID_Root_G3.pem

Adding debian:DigiCert_Global_Root_G2.pem

Adding debian:DigiCert_Global_Root_G3.pem

Adding debian:DigiCert_Trusted_Root_G4.pem

Adding debian:QuoVadis_Root_CA_1_G3.pem

Adding debian:QuoVadis_Root_CA_2_G3.pem

Adding debian:QuoVadis_Root_CA_3_G3.pem

Adding debian:WoSign.pem

Adding debian:WoSign_China.pem

Removing debian:cacert.org.pem

Removing debian:ca.pem

Removing debian:Entrust.net_Secure_Server_CA.pem

Removing debian:RSA_Root_Certificate_1.pem

Removing debian:TDC_Internet_Root_CA.pem

Removing debian:ValiCert_Class_1_VA.pem

Removing debian:ValiCert_Class_2_VA.pem

Removing debian:spi-ca-2003.pem

done.

done.

python-support에 대한 트리거를 처리하는 중입니다 ...

 

-> 전체 패키지를 업데이트하는데 약 30분정도의 시간이 소요되었다.

 

 

   [참고] 한글 깨짐 현상 문제 해결

   http://secstudy.tistory.com/22

 

# apt-get install fonts-nanum* /* 나눔 폰트 설치 */

 

패키지 목록을 읽는 중입니다... 완료

의존성 트리를 만드는 중입니다       

상태 정보를 읽는 중입니다... 완료

주의, 정규식 'fonts-nanum*'에 대해 'fonts-nanum-gothic-light'을(를) 선택합니다

주의, 정규식 'fonts-nanum*'에 대해 'fonts-nanum-coding'을(를) 선택합니다

주의, 정규식 'fonts-nanum*'에 대해 'fonts-nanum-extra'을(를) 선택합니다

주의, 정규식 'fonts-nanum*'에 대해 'fonts-nanum-eco'을(를) 선택합니다

주의, 정규식 'fonts-nanum*'에 대해 'fonts-nanum'을(를) 선택합니다

다음 패키지가 자동으로 설치되었지만 더 이상 필요하지 않습니다:

  bkhive docutils-doc folks-common html2text libfilter-perl libgnome-media-profiles-3.0-0

  libncp libpthread-stubs0 libpython2.6 libyaml-syck-perl tcl tk wwwconfig-common

Use 'apt-get autoremove' to remove them.

다음 새 패키지를 설치할 것입니다:

  fonts-nanum fonts-nanum-coding fonts-nanum-eco fonts-nanum-extra

0개 업그레이드, 4개 새로 설치, 0개 제거 및 892개 업그레이드 안 함.

35.1 M바이트 아카이브를 받아야 합니다.

이 작업 후 136 M바이트의 디스크 공간을 더 사용하게 됩니다.

받기:1 http://http.kali.org/kali/ sana/main fonts-nanum all 20140930-1 [8,694 kB]

받기:2 http://http.kali.org/kali/ sana/main fonts-nanum-eco all 1.000-6 [14.0 MB]         

받기:3 http://http.kali.org/kali/ sana/main fonts-nanum-extra all 20140930-1 [10.9 MB]    

받기:4 http://http.kali.org/kali/ sana/main fonts-nanum-coding all 2.0-10 [1,424 kB]      

내려받기 35.1 M바이트, 소요시간 3분 7초 (187 k바이트/초)                                  

Selecting previously unselected package fonts-nanum.

(데이터베이스 읽는중 ...현재 369396개의 파일과 디렉터리가 설치되어 있습니다.)

fonts-nanum 패키지를 푸는 중입니다 (.../fonts-nanum_20140930-1_all.deb에서) ...

Selecting previously unselected package fonts-nanum-eco.

fonts-nanum-eco 패키지를 푸는 중입니다 (.../fonts-nanum-eco_1.000-6_all.deb에서) ...

Selecting previously unselected package fonts-nanum-extra.

fonts-nanum-extra 패키지를 푸는 중입니다 (.../fonts-nanum-extra_20140930-1_all.deb에서) ...

Selecting previously unselected package fonts-nanum-coding.

fonts-nanum-coding 패키지를 푸는 중입니다 (.../fonts-nanum-coding_2.0-10_all.deb에서) ...

fontconfig에 대한 트리거를 처리하는 중입니다 ...

fonts-nanum (20140930-1) 설정하는 중입니다 ...

fonts-nanum-eco (1.000-6) 설정하는 중입니다 ...

fonts-nanum-extra (20140930-1) 설정하는 중입니다 ...

fonts-nanum-coding (2.0-10) 설정하는 중입니다 ...

 

 

# reboot

 

[참고] 한글입력기 설치하기

https://www.youtube.com/watch?v=JHjUI5N21Qo

# apt-get install fcitx-hangul

# apt-get install fcitx-lib*

 

-> 2.0버전에선 할 필요가 없다.  

 

'Learning > └◆Wireless Hacking' 카테고리의 다른 글

WPA2 Key Cracking  (0) 2017.02.01
WPA Key Cracking  (0) 2017.02.01
WEP Password Cracking  (0) 2017.02.01
Wireless Hacking summary  (0) 2017.02.01