WPA 크래킹 세부 튜토리얼
WPA 크래킹 전제 조건: 합법적인 무선 클라이언트가 필요합니다.
WPA 크래킹 원리:
Utilization Deauth 인증 공격. 즉, 합법적인 무선 클라이언트는 강제로 AP와의 연결이 끊어지게 되며, WLAN에서 연결이 끊어지면 무선 클라이언트는 자동으로 AP에 다시 연결을 시도하게 되며, 이 과정에서 데이터 통신이 이루어지게 됩니다. airodump는 무선 라우터와 무선 클라이언트 간의 4방향 핸드셰이크 프로세스를 캡처하고 4방향 핸드셰이크가 포함된 캡 패킷을 생성합니다. 그런 다음 사전을 사용하여 무차별 대입 크래킹을 수행합니다
.
1. 네트워크 카드를 활성화하고 채널 11에서 작동하도록 하세요.
Airmon-ng start wifi0 11
2. 채널 11의 cap 패킷을 캡쳐하여 123.cap로 저장합니다.
Airodump-ng –w 123 –c 11 wifi0
위 그림에서 볼 수 있듯이 , WPA 암호화가 사용되며 합법적인 무선 클라이언트 0016b69d10ad가 있습니다.
3. Deauth 검증 공격을 수행하여 합법적인 무선 클라이언트와 AP 간의 직접 연결을 강제로 끊고 다시 연결하도록 합니다.
aireplay-ng -0 10 -a lt; ap macgt; -c lt; my macgt; wifi0
설명: -0은 Deautenticate 공격 방법을 나타내며 그 뒤에 전송 횟수가 표시됩니다. -c를 사용하는 것이 좋습니다. 효과가 더 좋습니다. 다음은 감지된 합법적인 연결된 클라이언트 MAC 주소입니다.
위 그림에서 빨간색 부분에 주의하세요. -c 다음은 MAC입니다. 합법적인 무선 클라이언트의 주소
삭제 공격은 한 번의 공격으로 성공하지 못하는 경우가 많습니다. 성공적인 차단을 위해서는 반복해야 합니다(WPA 크래킹은 데이터가 수만 개에 도달할 때까지 기다릴 필요가 없습니다.) WPA4 핸드셰이크 확인 패킷만 필요하기 때문입니다. 캡처에 성공하면 아래 사진의 빨간색 부분이 나옵니다
제작: China Wireless Forum Zhongwei
AnywhereWLAN 25
이때, dir을 입력하면 루팅할 수 있습니다. 디렉토리에 123.cap이라는 핸드셰이크 패키지가 있는 것을 봤습니다.
핸드셰이크 패킷을 얻은 후 사전을 사용하여 직접 크랙할 수 있습니다.
먼저 Windows에서 사전 도구로 생성된 사전(예:password.txt)을 복사하여 루트 디렉터리
BT3 바탕 화면에서 시스템을 두 번 클릭하면 다음 그림이 나타납니다.
사진 왼쪽의 빨간색이 루트 디렉토리입니다. 사진 속 빨간색 저장매체를 더블클릭해서 열면 각 하드디스크의 파티션이 보입니다. 하드 디스크 파티션에 들어가서 마우스 오른쪽 버튼을 클릭하여 복사한 다음, 루트 디렉터리에 들어가서 마우스 오른쪽 버튼을 클릭하여 붙여넣을 수 있습니다. 아래 그림의 빨간색 부분과 같이
현재 WPA 크래킹은 주로 무차별 대입 크래킹과 딕셔너리 크래킹의 단점 중 하나가 "시간-시간"이라는 점입니다. 소모적이고, 힘들고, 운이 좋다"
"그래서 때로는 많은 시간을 소비하지만 여전히 그것을 깨뜨리지 못하는 경우도 있습니다. 이 시기에는 모두가 여전히 이러한 잔인한 현실을 받아들여야 하길 바랍니다.
China Wireless Forum Zhongwei 제작
AnywhereWLAN!! 26
크래킹 방법 1: Cap 패킷을 사용하여 직접 무차별 크랙
크랙에서 난이도 면에서 WEP는 크랙하기가 매우 쉽습니다. Cap 패킷을 충분히 모으면 확실히 크랙할 수 있습니다. WPA 크래킹을 완료하려면
좋은 비밀번호 사전이 필요합니다. 복잡한 WPA 비밀번호는 몇 달 동안 크랙되지 않을 수 있습니다.
입력: aircrack-ng -z –b ap macgt; 123*.cap
123은 이전에 얻은 핸드셰이크 패킷의 파일 이름입니다. 입력한 파일 이름 뒤에 시스템이 자동으로 -01과 -02를 추가합니다(데이터 패킷이 너무 많으면 시스템이 자동으로 여러 파일로 나누어 저장하고 이름을 지정합니다. ls를 사용하여 볼 수 있습니다). 123*을 입력하면 관련 cap 파일 123개를 모두 열 수 있습니다.
FAQ: 2단계에서 수집된 데이터 패킷 수가 30W에 도달하여 비밀번호를 해독할 수 없습니다. 어쩌면 시스템이 자동으로 여러 파일로 나누어 cap 패키지를 저장하는 것일 수도 있습니다.
크랙을 위해 123-01.cap을 입력하면 크랙이 실패할 수 있습니다. 크랙할 모든 캡 패키지를 선택하려면 123*.cap을 사용하는 것이 좋습니다.
중국 무선 포럼 Zhongwei 제작
AnywhereWLAN!! 27
크래킹 방법 2. 사전 크래킹
1. BT3에서 직접 사전 크랙을 실행합니다.
aircrack-ng –w 비밀번호.txt –b lt; ap macgt;
매개변수 설명: passwrod.txt는 사전 이름 123입니다. cap은 2단계에서 얻은 핸드셰이크 정보 패킷입니다.
WPA 비밀번호를 얻는 데는 아래와 같이 1분 31초가 소요됩니다.
위 그림에서 알 수 있듯이, 크래킹 시간은 1분 31초, 속도는 149.91K/S입니다.
참고: 이 튜토리얼은 크래킹 프로세스를 설명하기 위한 것입니다. 256K의 작은 사전을 만들어서 사전에 비밀번호를 미리 추가해 두었습니다.
2. 4방향 핸드셰이크가 포함된 CAP 패킷을 하드 디스크에 복사하고 WinAircrack을 사용하여 WIN 아래에 사전을 걸어 크랙할 수도 있습니다.
제작: China Wireless Forum Zhongwei
AnywhereWLAN!! 28
위 그림과 같이 암호화 유형으로 WPA-PSK를 선택하고 캡처된 핸드셰이크 패키지를 가져옵니다. 123.cap 아래 캡처 파일의 경우
아래 그림과 같이 WPA 옵션을 선택하세요.
위 그림의 사전 파일에서 사전 파일 비밀번호.txt를 가져옵니다. 그런 다음 오른쪽 하단에 있는 Aircrack 키를 클릭하세요.
Produced by China Wireless Forum Zhongwei
AnywhereWLAN!! 29
그러면 다음 메시지가 나타납니다
위 그림에서 1을 선택하고 엔터를 누르면 크래킹이 시작됩니다. 성공적인 크랙은 아래와 같습니다
위 사진에서 볼 수 있듯이 크랙하는데 54초가 걸렸으며 속도는 251.73K/S(BT3보다 빠르다)
제작자 중국 무선 포럼 Zhongwei
AnywhereWLAN!!30
3. airolib로 WPA 테이블을 구성하여 WPA 라인 속도 크래킹 구현
사전 크래킹을 WPA 딕셔너리 크래킹에 직접 연결하는 것 외에 다른 방법은 airolib를 사용하여 사전을 WPA 테이블로 구성한 다음 aircrac을 사용하는 것입니다.
크래킹을 수행합니다.
WPA 테이블을 구축한다는 것은 WPA 암호화와 동일한 알고리즘을 사용하여 계산된 해시 해시 값을 사용하므로 이를 크랙해야 할 때 해당 파일을 직접 호출하여 비교할 수 있으므로 크래킹 효율성을 높일 수 있습니다. 크게 개선되길.
먼저 airolib을 통해 WPA 테이블을 구축하는 방법에 대해 이야기하겠습니다.
WPA 테이블은 SSID에 대한 강력한 특성을 가지고 있습니다.
1. WPA 테이블을 구축하기 전에 두 개의 파일을 준비해야 합니다. 하나는 ssid 목록 파일 ssid.txt이고 다른 하나는 사전 파일
password.txt입니다.
아래 사진은 내 파일을 보여줍니다.
SSID 메모장은 여기에 공통 SSID를 추가하고 그 뒤에 비밀번호를 입력할 수 있습니다.
사전입니다. 파일.
2. 쉽게 사용할 수 있도록 위에서 캡처한 3개 파일(ssid.txt, Password.txt 및 핸드셰이크 패키지 123.cap)을 루트 디렉터리에 복사합니다.
아래 그림을 참고하세요
3. airolib-ng를 사용하여 WPA 테이블을 구축하세요. wpa 테이블을 빌드할 때 저장되는 이름은 wpahash입니다(아래 동일)
첫 번째 단계는 아래와 같습니다
airolib-ng wpa --import essid ssid.txt
중국 무선 포럼 Zhongwei 제작
AnywhereWLAN!! 31
두 번째 단계는 아래와 같습니다
airolib-ng wpa --import passwd 비밀번호.txt
아래 표시된 세 번째 단계
airolib-ng wpa --clean all
아래 표시된 네 번째 단계
airolib-ng wpa - -batch
참고: 이 단계는 시간이 오래 걸립니다(사전 크기에 따라 제 256K 사전에는 15분이 걸렸습니다)
4 .WPA 테이블을 사용하여 크랙하려면 에어크랙을 사용하세요.
Aircrack-ng –r wpahash 123.cap
1을 선택하면 크래킹이 시작됩니다.
China Wireless Forum Zhongwei 제작
AnywhereWLAN!! 32
성공적인 크랙은 아래 그림과 같습니다
가능한 대로 위의 그림을 보면 알 수 있듯이 출력시간은 00:00:00으로 어쨌든 1초를 넘지 않으며 속도는 42250.00K/S입니다.
직접 연결하는 세 가지 크래킹 방법도 보았습니다. 사전에 가서 win에서 WinAircrack을 사용하는 것이 BT3보다 빠릅니다. 사전 직접 연결
WPA 테이블을 이용한 크래킹 속도는 1초 미만이지만 WPA 테이블 구축에는 15분 정도 소요됩니다.
< 피>. WPA 테이블을 구축하는 것은 시간이 많이 소요되지만, 일반적인 SSID와 상대적으로 큰 사전을 포함하는 WPA 테이블을 구축하면 향후 크래킹 속도가 크게 줄어들 것입니다. 물론 범용 사전은 없습니다. 범용 사전이 있고 공통 SSID의 WPA 테이블이 구성되면 사전 계산 데이터베이스가 엄청날 것입니다.참고: WIN 플랫폼의 CAIN 소프트웨어에 있는 크래커는 WEP 및 WPA의 무차별 공격 및 사전 기반 크래킹에도 사용할 수 있지만 크래킹 속도는 매우 느립니다.
aircrack과 비교할 때 -ng는 실용적인 가치가 없습니다.
중국 무선 포럼 Zhongwei 제작
AnywhereWLAN!! 33
Aireplay-ng의 6가지 공격 모드에 대한 자세한 설명
- 0 충돌 모드 인증 해제
연결된 합법적인 클라이언트를 강제로 라우터에서 연결 해제하고 다시 연결하도록 허용합니다. 재연결 과정에서 인증 패킷을 획득하여
유효한 ARP 요청을 생성합니다.
클라이언트가 라우터에 연결되어 있지만 유효한 데이터를 생성하기 위해 온라인에 있는 사람이 없다면 이때 -3을 사용해도 유효한 ARP 요청을 생성할 수 없습니다.
요청. 따라서 이때는 -0 공격 모드를 사용해야 하며, -3 공격은 즉시 활성화됩니다.
aireplay-ng -0 10 –a lt; -c lt; my macgt;
매개변수 설명:
-0: 모드, 이어서 전송 횟수(0으로 설정하면 루프 공격이며 연결이 지속적으로 끊어지며 클라이언트가 정상적으로 인터넷에 액세스할 수 없음)
-a: ap mac 설정< /p>
-c : 접속한 합법적 클라이언트의 mac을 설정합니다. -c를 설정하지 않으면 해당 AP에 연결된 모든 합법적인 클라이언트의 연결이 끊어집니다.
aireplay-ng -b lt; -h lt; my macgt; wifi0
참고: 이 공격 모드를 사용하기 위한 전제 조건은 합법적인 공격이 있어야 한다는 것입니다. authenticated 클라이언트가 라우터에 연결
-1 fakeauth count 가짜 클라이언트 연결
이 모드는 클라이언트를 가짜로 만들어 AP에 연결하는 모드입니다.
이 단계는 클라이언트리스 크래킹의 첫 번째 단계입니다. 클라이언트에 대한 합법적인 연결이 없기 때문에 라우터에 연결하려면 위장된 클라이언트가 필요합니다.
AP가 데이터 패킷을 받아들이려면 네트워크 카드가 AP와 연결되어 있어야 합니다. 연결이 없으면 대상 AP는 네트워크 카드에서 전송된 모든 데이터 패킷을 무시하고 IVS 데이터가 생성되지 않습니다. 클라이언트가 성공적으로 연결한 후에만 주입 명령을 보낼 수 있는 것처럼 가정하려면 -1을 사용합니다. 그러면 라우터는 ARP 패킷을 생성하기 위한 주입 명령을 받은 후에만 데이터를 피드백할 수 있습니다.
aireplay-1 0 –e lt; -a ap macgt; my macgt; p>-1: 클라이언트 연결 모드를 가장하고 지연
-e: AP의 essid를 설정합니다.
-a: AP의 mac을 설정합니다.
< p> -h: 위장한 클라이언트의 네트워크 카드 MAC 설정(즉, 자신의 네트워크 카드 Mac)-2 Interactive Interactive 모드
이 공격 모드는 패킷을 캡처하는 것입니다. 데이터를 추출하여 공격 패킷을 보내는 패턴입니다
1. 이 모드는 주로 클라이언트리스 크랙에 사용됩니다. 먼저 -1을 사용하여 가짜 클라이언트 연결을 설정한 다음 직접 공격용 패킷을 보냅니다.
aireplay-ng -2 -p 0841 -c ff: ff: ff: ff : ff :ff -b lt; ap macgt; my macgt;
매개변수 설명:
-2: 대화형 공격 모드 p 설정 제어 프레임(16진수)에 포함된 정보, 기본값은 0841입니다.
-c 대상 mac 주소 설정
-b ap의 mac 주소 설정
< p>- h위장한 클라이언트의 네트워크 카드 MAC 설정(즉, 자신의 네트워크 카드 Mac)2. 패킷을 추출하고 삽입된 데이터 패킷을 보냅니다.
aireplay-ng -2 –r lt; -x 1024 wifi0
그 중 -x 1024는 패킷 전송 공격을 제한합니다. 피하기 위해 패킷 전송 속도 네트워크 카드가 충돌하는 경우 1024를 선택할 수 있습니다.
중국 무선 포럼 Zhongwei 제작
AnywhereWLAN!! 34
-3 ARP-요청 주입 공격 모드
이 모드는 패킷을 캡처한 후 재전송을 분석하는 프로세스
이 공격 모드는 매우 효과적입니다. -1을 사용하여 가상 연결을 사용하여 합법적인 클라이언트나 위장된 클라이언트를 사용할 수 있습니다.
합법적인 클라이언트가 있는 경우
적법한 클라이언트가 AP와 통신할 수 있도록 허용하는 데 일반적으로 몇 분 정도 소요됩니다. 이를 악용하기 전에 소량의 데이터가 유효한 ARP 요청을 생성할 수 있습니다. -3 p>
패턴 삽입에 성공했습니다. 통신이 존재하지 않고 ARP 요청을 얻을 수 없는 경우 이 공격은 실패합니다. 합법적인 클라이언트와
ap 사이에 오랫동안 ARP 요청이 없는 경우 -0 공격을 동시에 사용해 볼 수 있습니다.
적법한 클라이언트가 없는 경우 -1을 사용하여 가상 연결의 가짜 클라이언트를 설정하고 연결 과정에서 확인 패킷을 획득하여 유효한 ARP 요청을 생성할 수 있습니다.
그런 다음 -3 모드를 통해 주입합니다.
aireplay-ng -b lt; -h lt; my macgt -x 512 wifi0
-3: arp 주입 공격 모드
-b: ap의 mac을 설정합니다.
-h: 설정
-x: AP 당 전송되는 데이터 패킷 수를 정의합니다. 두 번째, 최대값은 1024를 초과할 수 없습니다. 512(또는 정의되지 않음)를 사용하는 것이 좋습니다
-4 Chopchop 공격 모드는 핵심 데이터가 포함된 xor 파일을 얻는 데 사용됩니다.
이것은 모드는 주로 키 데이터를 포함하는 악용 가능한 xor 파일을 사용하여 패킷을 해독하는 데 사용됩니다. 대신 이를 사용하여 새로운
패킷을 생성하고 이를 주입할 수 있습니다.
aireplay-ng -b lt; ap macgt; -h lt; my macgt; 매개변수 설명:
-b: AP의 mac을 크랙하려면
-h: 가상 위장 연결의 mac을 설정합니다(즉, 자신의 네트워크 카드의 mac)
-5 조각난 조각난 패킷 공격 모드는 접미사가 xor인 PRGA(키 포함) 파일을 얻는 데 사용됩니다.
이 모드는 주로 사용 가능한 PRGA를 얻는 데 사용됩니다. 여기서 PRGA는 wep 키 데이터가 아니며 데이터 패킷을 해독하는 데 사용할 수 없습니다. . 대신
이를 사용하여 새 패킷을 생성하여 주입할 수 있습니다.
작동 원리는 대상 AP가 패킷을 재방송하도록 하는 것입니다.
, 우리는 이를 크랙하는 데 사용합니다.
aireplay-ng -5 - b lt; ap macgt; -h lt; my macgt; wifi0
-5: 조각화된 패킷 공격 모드
-b: ap의 mac 설정
- h : 가상 위장 연결 Mac(즉, 자신의 네트워크 카드의 Mac)을 설정하세요.
China Wireless Forum Zhongwei 제작
AnywhereWLAN 35
Packetforge-ng: 데이터 패킷 제작 프로그램
Packetforge-ng lt;modegt; lt;optionsgt;
Mode
-0: 위조된 ARP 패킷
p>packetforge -ng -a lt; -h lt; wifi0 –k 255.255.255.255
–ylt; w mrarp
매개변수 설명:
-0: 위장 arp 패킷
-a: ap의 mac 설정
-h 가상 위장 연결의 Mac을 설정합니다(즉, 자신의 Mac)
-klt] 설명: 대상 파일 IP 및 포트를 설정합니다.
- llt; ip[:port]gt; 설명: 소스 파일 IP 및 포트 설정
-ylt; 설명: xor 파일에서 읽기. 그 뒤에 xor의 파일 이름이 옵니다.
-w는 위장된 arp 패키지의 파일 이름을 설정합니다.
Aircrack-ng: WEP 및 WPA-PSK 키 크래킹 기본 프로그램
Aircrack-ng [optin ] lt;.cap/.ivs 파일gt;
Optin
aircrack-ng -n 64 -b lt;ap macgt; 매개변수 설명:
-n: WEP 키 길이 설정(64/128/152/256/512)
aircrack-ng -x -f 2 name-01h.cap
p >
매개변수 설명:
-x: 무차별 대입 크래킹 모드로 설정
-f: 복잡성 설정, wep 비밀번호는 1로 설정, wpa 비밀번호는 2로 설정
aircrack-ng -w passwd.txt ciw.cap
-w: 사전 크래킹 모드로 설정하고 그 뒤에 사전 파일이 온 다음 우리가 캡처한 WPA 확인이 옵니다. 즉시 저장됩니다. 패킷 캡처 파일입니다.