해킹 해보기 3편 [와이파이 비밀번호 뚫기]
안녕하세요 CowHacker입니다.
※ 해당 포스팅 글을 통해 악용할 시 100% 본인 책임입니다. ※
와이파이를 해킹해보겠다.
준비물
1. 칼리 리눅스
2. 모니터 모드를 지원하는 무선랜 카드
3. rockyou.txt 파일
1번 준비물 링크
https://cowhacker.tistory.com/141?category=884404
2번 준비물 링크
3번 준비물 링크
https://drive.google.com/file/d/16u9lOd7zuR9Q-CZycTHGhQYGVXFfHOwN/view?usp=sharing
먼저 칼리 리눅스의 터미널에서
ifconfig 명령어를 입력해본다.
위 사진과 같이 eth0과 lo 두 개 만 뜨는 걸 확인할 수 있다.
모니터링 지원되는 무선 랜카드를 꽂는다.
그리고 다시 한번 ifconfig를 입력해본다.
eth0, lo, wlan0 3개가 뜨는 걸 확인할 수 있는데
여기서 wlan0이 핵심이다.
iwconfig를 입력해본다.
지금 wlan0의 모드는 Managed 모드인걸 확인할 수 있는데, 이것을 모니터 모드로 전환시켜 주는 작업을 할 것이다.
iwconfig란?
iwconfig는 ifconfig처럼 랜카드 정보를 볼 수 있는데, iwconfig는 무선 랜카드의 정보와 관리를 할 수 있는 명령어다.
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode moniter
sudo ifconfig wlan0 up
iwconfig
위 명령어를 차례대로 입력하면 모니터 모드로 전환된 걸 확인할 수 있다.
자! 이제 해킹 시작이다.
나는 지금 인터넷 사용이 안 되는 상황이다.
여기서부터 시작해보겠다.
sudo airodump-ng wlan0
위 명령어는 와이어 샤크의 기능인 스니핑을 하는 명령어다. 입력한다.
그럼 무선 랜카드가 스니핑 한 값을 보여준다.
나는 네모 친 부분 c.h_wifi ( 내 집 공유기다. )라는 와이파이를 해킹해볼 거다.
sudo airodump-ng -c [채널번호] --bssid [MAC주소] -w [저장할 파일 이름 및 저장할 경로 설정] (경로생략시 명령어 쳣던 곳위치에 저장) [무선랜 카드 명]
명령어 설명을 하자면
airodump == LAN 분석 명령어
-c == 해당 채널 번호로 분석하겠다.
--bssid == 해당 와이파이의 MAC 주소로 분석하겠다.
-w == 분석한 파일명 및 경로를 설정하겠다.
무선랜 카드 장치명 == 이 장치로 분석을 하겠다.
그럼 밑 부분을 보면 내가 해킹하려는 c.h_wifi에 접속한 사람이 보일 거다. 빨간색 네모친 부분! ( 사실 내 핸드폰이다. )
이 녀석의 인증 패턴을 수집하기 위해 2~7분 정도 있다가
밑에 명령어를 입력한다.
sudo aireplay-ng -0 5 -a2 [해킹 하려는 wifi의 MAC주소] -c [접속하고 있는 사람의 MAC 주소] [사용할 무선랜카드]
명령어 소개를 하기에 앞서 이건 핸드 셰이킹을 악용 ( 핸드 셰이크 인증을 강제로 해제 법 ) 하는 방법이다
aireplay-ng -0 5 == 몇 번 핸드 셰이킹을 끊을 것인가를 설정한다.
-a2 == WPA2를 해킹할 때 쓴다. ( -a == WPA1 을 해킹할때 쓴다. )
-c == 인증을 훔칠 녀석의 MAC 주소를 설정한다. ( 빨간색 네모친 부분! )
위 사진처럼 여러 번 입력을 하는데, 만약 한번 입력 시
아까 처음 스니핑 명령어를 친 화면에서
이와 같은 WPA handshake가 떴다면 성공이다.
자 그럼 한번 ls를 입력해서 분석한 파일이 저장됐는지 확인해본다.
난 입력한 대로 wpa라는 파일로 저장돼있다.
그중에서 나는. cap 즉 피캡 파일만 쓰윽 꺼내 갈 거다.
어디로? 3번 준비물이 있는 곳으로 말이다.
나란히 같은 곳에 놔둔다.
아 그전에 이름을 바꾸도록 한다. -01처럼 특수문자 없는 녀석으로다가!!!
sudo aircrack-ng -a2 -b [해킹하려는 wifi MAC주소] -w [사전비밀번호 파일 이름] [비밀번호를 풀려는 피캡파일 이름]
위에서 해킹하려는 wifi MAC 주소는 처음 스니핑 해서 나왔던 MAC 주소다.
접속하고 있는 사람의 MAC 주소가 아니다!
그럼 이제 비밀번호를 유추해 나간다.
유추가 끝나면 위와 같이 KEY FOUND! [ wifi 비밀번호 ]
라고 뜬다.
이제 한번 연결해볼까?
해킹 성공이다.
※ 해당 포스팅 글을 통해 악용할 시 100% 본인 책임입니다. ※
와 이파이의
이 윤은
파 급적
이 지만
비 밀호를 비
밀 번호 답지 않은
번 호로 설정하면
호 시탐탐 노리는 해커에게
뚫 리는
기 회를 주게 된다.