반응형
- WEP CRACKING은 트래픽이 많을 때 유효하다.
- 트래픽이 활발하게 송/수신되지 않으면 충분한 IV값을 캡쳐할 수 없기 때문이다.
- 그래서 새로운 IV를 생성하도록 강제하는 방법을 이용할 수 있다.
- 먼저 필요한 것은 공격하려는 네트워크와 연결을 시도해야한다
- 대상 네트워크에게 통신하고 싶으니 내 통신을 무시하지 말라고 해야한다
- 가짜로 인증을 보내어 결합을 시도하고, 그 후 ARP를 생성하게끔 만들어서 강제로 트래픽을 생성시킨다.
[가짜 인증 및 ARP Replay 공격]
1. 가짜 인증 명령어 입력
- 특정 대상 네트워크를 스니핑한다.
[Linux] airodump-ng를 사용하여 특정 클라이언트 스니핑하기[airodump-ng /wireshark]
- 그리고 가짜 인증 공격 명령어를 기입한다.
aireplay-ng --fakeauth 0 -a [BSSID] -h [무선랜 MAC] [무선랜 인터페이스]
- Fake Authentication 공격 옵션을 넣는다.
-a : Access Point MAC address
-h : 무선랜 인터페이스 MAC address
- 그러면, Auth의 값이 켜졌다.
2. ARP Replay 공격
- 강제로 대상 AP가 새 패킷과 새 초기화 벡터를 생성하게 만들어 트래픽을 생성시키고, IV 값을 충분히 캡쳐할 수 있다.
aireplay-ng --arpreplay -b 72:5D:CC:1A:D2:2C -h 58:86:94:F8:66:98 wlan0
- ARP Replay 공격 옵션을 지정한다.
-b : MAC address, Access Point
- 그에 따라서 트래픽이 증가하고 있다.
- 다시 Crack 도구를 실행하여 IV 값을 통해 패스워드를 알아낼 수 있다.
반응형
'IT > ㄴ Wireless' 카테고리의 다른 글
[Linux] WPA/WPA2 정리 및 Password Cracking [WPS / Handshake / 사전 파일] (0) | 2023.07.12 |
---|---|
[Linux] 사전 파일을 만드는 도구 Crunch 사용하기 [WPA/WPA2 cracking] (0) | 2023.07.12 |
[Linux] WEP 기초 및 WEP Cracking 공격 [airodump / airocrack] (0) | 2023.07.11 |
[Linux] aireplay-ng를 사용하여 연결 해제 공격하기[영상 포함] (0) | 2023.07.08 |
[Linux] airodump-ng를 사용하여 특정 클라이언트 스니핑하기[airodump-ng /wireshark] (0) | 2023.07.08 |