다음 WPA를 크래킹(Cracking) 하는 과정을 참조하여 질문에 답하시오.
airodump-ng –c 0 –bssid E8:00:43:47:A1:AB:CD –w wpa mon0
aireplay-ng -0 –a E8:00:43:47:A1:AB:CD –c 00:CD:53:A1:80:CA:E0 mon0
aircrack-ng –w pw.lst –b ( A ) *.cap
1) 첫 문장에서 bssid는 무엇을 의미하는가?
2) 두번째 문장 -c 는 무엇을 의미하는가?
3) 세번째 문장 pw.lst는 무엇을 의미하는가?
4) ( A )에 해당하는 명령어는 무엇인가?
답
1) 공격대상 AP의 MAC 주소
2) 클라이언트 MAC 주소
3) 미리 정의된 Dictionary공격을 위한 패스워드 리스트가 기록된 Dictionary 파일
4) 공격대상 AP의 MAC 주소 E8:00:43:47:A1:AB:CD
*Wifi 연결방식: WEP(취약), WPA(권장)
*WPA(Wi-Fi Protected Access): 무선랜 보안 표준
- 해킹방법 (참고)
1. 사전파일을 이용한 Brute force 공격으로 비밀번호를 crack
2. 비밀번호 크랙 후 공유기 설정 페이지로 접근해 wifi 접속 잠시 끊어놓기
*air 패키지들을 이용해 Wifi의 맥주소을 얻고 이를 통해 연결을 끊었다가 다시 연결
*aircrack-ng: 무선랜에 대한 패킷 모니터링, 크래킹, 분석도구 등이 탑재된 소프트웨어
- airodump-ng: 무선 패킷을 수집하여 저장해주는 프로그램.
(보기) airodump-ng –c 0 –bssid E8:00:43:47:A1:AB:CD –w wpa mon0
(옵션)
-c 0:
-bssid [MAC주소]: 공격대상 AP의 맥주소
-w wpa
mon0: 인증해제 패킷을 전송할 무선랜 인터페이스명
- aireplay-ng: 무선 네트워크에 패킷을 삽입해주는 프로그램.
(보기) aireplay-ng -0 –a E8:00:43:47:A1:AB:CD –c 00:CD:53:A1:80:CA:E0 mon0
(설명) mon0 무선랜 인터페이스를 통해 MAC 주소가 E8:00:43:47:A1:AB:CD인 무선AP와 MAC주소가 00:CD:53:A1:80:CA:E0인 단말간의 연결을 종료하는 인증해제 패킷을 100회 전송한다.
(옵션)
-0: 인증해제 패킷 전송횟수 (default???)
–a E8:00:43:47:A1:AB:CD: 공격 대상 무선API의 BSSID(AP의 맥주소)
–c 00:CD:53:A1:80:CA:E0: 단말(스테이션 또는 클라이언트)의 맥주소
mon0: 인증해제 패킷을 전송할 무선랜 인터페이스명
- aircrack-ng
(보기) aircrack-ng –w pw.lst –b ( A ) *.cap
(설명) 수집한 인증패킷 덤프파일을 이용하여 패스워드 크랙을 수행
: *.cap 덤프파일과 pw.lst 사전파일을 이용하여 사전공격을 통해 패스워드 크랙
(결과) 크랙성공시 KEYFOUND 메시지와 함께 크랙한 패스워드 출력
(옵션)
-w pw.lst: 사전공격을 위한 패스워드 리스트가 기록된 파일
-b [MAC주소]: 공격 대상 AP의 맥주소
- *.cap: airdump-ng 명령을 통해 수집한 인증패킷을 담고 있는 덤프파일
- airdecap-ng: 암호화된 패킷덤프를 복호화해주는 프로그램.
- airmon-ng: 무선랜 인터페이스를 모니터(Monitor) 모드로 전환시키는 프로그램.
모니터 모드로 전환할 경우 인터페이스명이 mon0 또는 wlan0mon 으로 변경된다.
참고
[IT보안-aircrack ng란 무엇인가] m.blog.naver.com/on21life/221536357450