[Linux] 가짜 인증 및 ARP Replay 공격 [aireplay / aircrack]
Nowhere 와 Now here 의 차이

IT/ㄴ Wi-Fi

[Linux] 가짜 인증 및 ARP Replay 공격 [aireplay / aircrack]

TIENE 2023. 7. 11. 08:25
반응형

- WEP CRACKING 트래픽이 많을  유효하다.

- 트래픽이 활발하게 송/수신되지 않으면 충분한 IV값을 캡쳐할  없기 때문이다.

- 그래서 새로운 IV 생성하도록 강제하는 방법을 이용할  있다.

 

- 먼저 필요한 것은 공격하려는 네트워크와 연결을 시도해야한다

- 대상 네트워크에게 통신하고 싶으니  통신을 무시하지 말라고 해야한다

- 가짜로 인증을 보내어 결합을 시도하고, 그 후 ARP를 생성하게끔 만들어서 강제로 트래픽을 생성시킨다.

 

 

[가짜 인증 및 ARP Replay 공격]


1. 가짜 인증 명령어 입력

- 특정 대상 네트워크를 스니핑한다.

[Linux] airodump-ng를 사용하여 특정 클라이언트 스니핑하기[airodump-ng /wireshark]

 

[Linux] airodump-ng를 사용하여 특정 클라이언트 스니핑하기[airodump-ng /wireshark]

- airodump-ng를 사용하면 주변 무선 네트워크 탐지 및 주파수 별 탐지할 수 있다. - 이제는 특정 클라이언트에 대하여 패킷 스니핑을 해볼 차례다. [airodump-ng를 사용하여 특정 클라이언트 스니핑하

a-gyuuuu.tistory.com

 

- 그리고 가짜 인증 공격 명령어를 기입한다.

 

aireplay-ng --fakeauth 0 -a [BSSID] -h [무선랜 MAC] [무선랜 인터페이스]

- Fake Authentication 공격 옵션을 넣는다.

-a : Access Point MAC address

-h : 무선랜 인터페이스 MAC address 

 

 

- 그러면, Auth의 값이 켜졌다.

 


2. ARP Replay 공격

- 강제로 대상 AP  패킷과  초기화 벡터를 생성하게 만들어 트래픽을 생성시키고, IV 값을 충분히 캡쳐할 수 있다.

 

aireplay-ng --arpreplay -b 72:5D:CC:1A:D2:2C -h 58:86:94:F8:66:98 wlan0

- ARP Replay 공격 옵션을 지정한다.

-b : MAC address, Access Point

- 그에 따라서 트래픽이 증가하고 있다.

 

- 다시 Crack 도구를 실행하여 IV 값을 통해 패스워드를 알아낼 수 있다.

 

 


 

반응형