상세 컨텐츠

본문 제목

WPA 크래킹

기출문제/정보보안기사(실기)

by 이거인 2021. 5. 8. 23:10

본문

반응형

다음 WPA를 크래킹(Cracking) 하는 과정을 참조하여 질문에 답하시오.

airodump-ng –c 0 –bssid E8:00:43:47:A1:AB:CD –w wpa mon0
aireplay-ng -0 –a E8:00:43:47:A1:AB:CD –c 00:CD:53:A1:80:CA:E0 mon0
aircrack-ng –w pw.lst –b ( A ) *.cap

1) 첫 문장에서 bssid는 무엇을 의미하는가?

2) 두번째 문장 -c 는 무엇을 의미하는가?

3) 세번째 문장 pw.lst는 무엇을 의미하는가?

4) ( A )에 해당하는 명령어는 무엇인가?

 

더보기

 

1) 공격대상 AP의 MAC 주소
2) 클라이언트 MAC 주소
3) 미리 정의된 Dictionary공격을 위한 패스워드 리스트가 기록된 Dictionary 파일
4) 공격대상 AP의 MAC 주소 E8:00:43:47:A1:AB:CD

 

 

*Wifi 연결방식: WEP(취약), WPA(권장) 

*WPA(Wi-Fi Protected Access): 무선랜 보안 표준

- 해킹방법 (참고)

1. 사전파일을 이용한 Brute force 공격으로 비밀번호를 crack 

2. 비밀번호 크랙 후 공유기 설정 페이지로 접근해 wifi 접속 잠시 끊어놓기

*air 패키지들을 이용해 Wifi의 맥주소을 얻고 이를 통해 연결을 끊었다가 다시 연결

 

*aircrack-ng: 무선랜에 대한 패킷 모니터링, 크래킹, 분석도구 등이 탑재된 소프트웨어

- airodump-ng: 무선 패킷을 수집하여 저장해주는 프로그램.

(보기) airodump-ng –c 0 –bssid E8:00:43:47:A1:AB:CD –w wpa mon0

(옵션)

 -c 0:

 -bssid [MAC주소]: 공격대상 AP의 맥주소

 -w wpa

 mon0: 인증해제 패킷을 전송할 무선랜 인터페이스명

 

- aireplay-ng: 무선 네트워크에 패킷을 삽입해주는 프로그램.

(보기) aireplay-ng -0 –a E8:00:43:47:A1:AB:CD –c 00:CD:53:A1:80:CA:E0 mon0

(설명) mon0 무선랜 인터페이스를 통해 MAC 주소가 E8:00:43:47:A1:AB:CD인 무선AP와 MAC주소가 00:CD:53:A1:80:CA:E0인 단말간의 연결을 종료하는 인증해제 패킷을 100회 전송한다.

(옵션) 

 -0: 인증해제 패킷 전송횟수 (default???)

 –a E8:00:43:47:A1:AB:CD: 공격 대상 무선API의 BSSID(AP의 맥주소)

 –c 00:CD:53:A1:80:CA:E0: 단말(스테이션 또는 클라이언트)의 맥주소

 mon0: 인증해제 패킷을 전송할 무선랜 인터페이스명

 

- aircrack-ng

(보기) aircrack-ng –w pw.lst –b ( A ) *.cap

(설명) 수집한 인증패킷 덤프파일을 이용하여 패스워드 크랙을 수행

 : *.cap 덤프파일과 pw.lst 사전파일을 이용하여 사전공격을 통해 패스워드 크랙

(결과) 크랙성공시 KEYFOUND 메시지와 함께 크랙한 패스워드 출력

(옵션)

 -w pw.lst: 사전공격을 위한 패스워드 리스트가 기록된 파일

 -b [MAC주소]: 공격 대상 AP의 맥주소

 - *.cap: airdump-ng 명령을 통해 수집한 인증패킷을 담고 있는 덤프파일

 

- airdecap-ng: 암호화된 패킷덤프를 복호화해주는 프로그램.

- airmon-ng: 무선랜 인터페이스를 모니터(Monitor) 모드로 전환시키는 프로그램.

모니터 모드로 전환할 경우 인터페이스명이 mon0 또는 wlan0mon 으로 변경된다.

 

참고

[IT보안-aircrack ng란 무엇인가] m.blog.naver.com/on21life/221536357450

[aircrack-ng를 이용해 wifi 해킹하기 (WPA2/PSK)]

728x90
반응형

관련글 더보기