반응형

 

kail 리눅스를 이용한 WPA,WPA2 와이파이 크랙 방법 설명 입니다

이건 오로지 테스트 목적과 와이파이 비밀 번호를 쉽게 설정하면

왜 뚫기 쉬운지 이해하기 위함입니다

 

크랙은 와이파이 패스워드 등을 깬다는 의미고

해킹은 더 나아가 데이터를 가로채

자신의 사적인 이익을 위해

타인에게 피해를 주는 행동을 의미합니다

 

 

*******************************************************************

* 타인의 통신망을 크랙하거나 해킹하면 법에 접촉됩니다

* 재산적 정신적 육체적으로 손해를 볼수도 있다는 뜻입니다

*******************************************************************

 

 

kail  설치방법은 VMWARE 를 이용한 설치 방법을 참고하세요

https://dxkor2.tistory.com/13

 

 

왼쪽 초록색  표시의 아이콘을 클릭해 터미널 화면 두개를 뛰웁니다.

빨간색 표시의 작업화면 하나

그리고 보조로 보라색 표시의 작업 화면 하단에 작게 하나

 

왼쪽 파란색 표시의 아이콘을 클릭한 후

주황색 표시의 화면이 나타나면

위 그림은 가려서 잘 안 보이지만 제일 앞에 창이 나타납니다

HOME 이라고 적힌 곳을 클릭합니다

Desktop 아이콘 빼고 다른 아이콘은 다 지워버리면 됩니다

마우스 드래그 선택 후

키보드의 오른쪽 키패드  Delete 키로 만 삭제됩니다

 

그런 후 터미널 화면에서

와이파이 어뎁터를 인식 시킵니다.

airmon-ng start wlan0

만약 kail 에서 지원하는 wifi 어뎁터라면 위와 같이 뜨게 됩니다

 

제가 여러가지 wifi 어뎁터를 사용해 봤지만,

여태까지 kail 에서 사용가능한 것은 딱 2개 였습니다

 

tp-link 722n v1

요세 나오는 tp-link 722n 버전 v2 ,v3 는

더이상 kail 에서 사용할수 없습니다

사용 하는 칩이 다릅니다.

 

dwa-140 

이 모델도 제대로 작동 합니다.

 

하지만 wep 형식의 와이파이 공격시

인젝션이 들어가지 않습니다

wep 는 100% 크랙 가능하기 때문에

지금은 wep는 사용하지 않고

99% 이상 wpa2 를 사용합니다.

 

그 외에 추천 수신기로는 인터넷에서

alfa wifi 수신기를 검색해 보세요

 

 

 

그런 후 주변이 떠도는 와이파이 신호를 찾도록 합니다.

보통 airodump-ng wlan0 명령을 사용하나

제가 테스트를 위해 kail를 새로 설치하고

어뎁터를 최초로 인식 시키자

airodump-ng wlan0mon 명령만 사용 가능 했습니다

 

vmware를 사용해 kail 에서 종료 후

작업 환경을  suspend로 저장하고

다시 들어가면  airodump-ng wlan0 를 사용하면 됩니다

하지만 이번처럼 테스트를 하기위해 최초로 인식 시킬려고 하니

airodump-ng wlan0mon 를 사용 해야 했습니다

 

wlan0  이 되면 wlan0 을 사용하시고

wlan0mon 이 되면 wlan0mon 을 사용하세요

 

여기서는 wlan0 으로 설명 하겠습니다.

 

airodump-ng wlan0 명령을 입력하면

위와 같이 나의 와이파이 수신기 주변을 떠도는 신호들이 잡힙니다

 

저는 wpa2 크랙 테스트를 위해

test  와이파이 신호를 하나 만들어 뛰었습니다

위 그림에서 test wpa2 (빨간색 표시)

 

간단 설명

보라색 - 와이파이의 MAC , 집주소 처럼 고유의 번호를 가지고 있습니다

노란색 - PWR 와이파이의 강도입니다

              값이 낮을수록 가까이 있다는 뜻입니다.

            - 수치가 낮을수록 신호가 좋은것이며

            - 수치가 높을수록 신호가 멀리 있거나 , 안 좋다는 뜻입니다.      

 

            보통 와이파이 수신기의 기기마다 수치가 다르지만

            -60 전까지는 와이파이를 사용하기에 신호가  좋은 편이며

            -75 이상은 사용하기에 신호가 별로 좋지 않습니다

 

            송신기를 바로 옆에 두었을때 신호가 -40정도 나옵니다

            이것도 기기마다 약간 차이가 있음

 

초록색 - Beacons 와이파이를 송출하는 수신기에서

             매 일정 시간마다 발생하는 신호같은것 입니다

            (제가 wifi  전문가가 아니라, 설명이 좀 미흡할수 있습니다...)

            PWR 과 Beacons 가 좋을수록 신호가 우수하다는 뜻입니다.

 

파란색 - Data , 이 와이파이와 접속된 기기와 주고 받는 데이터

            만약 이 수치가 계속 0 이라면

            해당 와이파이와 접속한 기기가 없으므로

            크랙을 위한 handsake 를 수집이 불가능 합니다

           

            와이파이 송신기와  접속한 기기가 데이터를 주고 받을때

            무선 신호 특성상 끊어 졌다 접속했다를 반복하는 경우가 발생합니다

            이때 접속 하고 있던 기기가  와이파이 송신기에 재 접속할때 

            발생하는 handsake 를 가로체 크랙을 하는 것입니다

            handsake 의 더 깊은 부분은 알고 싶다면 구글 검색해 보세요

 

            그리고 data 가 발생하더라도 

            접속한 기기의 신호, PWR 가 안 좋으면

            handsake를 잘 잡지 못하는 것 같습니다

 

 

CTRL+C 을 눌러 검색을 멈춘다음

크랙을 할려는 신호의 MAC 을 드레그 해서 복사합니다.

 

그리고 그림 아래 처럼, 사각형 커서에 붙여 넣기를 합니다.

airodump-ng -c 11 -w a --bssid 사각형 커서 wlan0

 

 

사각형 커서 위에서 오른쪽 마우스 클릭후 Copy

그러면 mac 을 일일이 적지 않아도 됩니다.

 

 

 

airodump-ng -c 11 -w a --bssid 00:00:00:88:fa:fa wlan0

위 간단 설명

airodump-ng  - 채널 데이터를 모우고 검색하기 위한 명령 입니다.

-c 11            - 정보를 수집하고자 하는 test 의 채널이 11 임을 가르킵니다.

-w a               수집한 정보를 a 파일 이름으로 저장한다는 뜻입니다.

--bssid           -정보를 수집할 test  ,  wpa2 신호의 의 mac 어드래스를 가르킵니다.

wlan0mon       -정보를 수집하는 와이파이 수신기를 가르킵니다.

                    -보통 vmware 에서 재실행 할때는 보통 wlan0 명령을 씁니다.

                    -wlan0mon 이 안되면 wlan0 를 해보시고 

                     wlan0 이 안되면 wlan0mon 해보세요

                  

 

 

앞 명령을 실행후

test  , wpa2  와이파이 신호 정보를 모으고 있는 중입니다.

 

 

위 그림에서 빨간 줄은 크랙 할려는 와이파이 신호에 접속한 기기를 뜻합니다.

 

------------------------------------------------------------------------------------

다른 터미널 창에서  besside-ng  명령을 실행 합니다.

 

besside-ng -c 11 -b 00:00:00:88:FA:FA wlan0

 

 

besside-ng 는 병목을 일으키는 신호를 보내서, handsake 를 좀더 쉽게 수집하는 역할을 하게 합니다.

- c 11                    - handsake 를 수집하려는 test, wifi 의 채널

- b 00:00:00:88:FA:FA - handsake 를 수집하려는 test, wifi 의 MAC

 

외에

aireplay-ng 명령을 사용해도 됩니다.

besside 와 차이 점은 besside 는 카운터식으로 한번씩 병목 신호를 보냅니다.

aireplay-ng 는 보통 끊임 없이 병목신호를 보낸다고 보시면 됩니다.

                오랫동안 병목을 일으키면,  와이파이 송신가 자체가 채널을 바꾸는 경우도 생깁니다.

 

상황에 따라 다르긴 하나 보통 besside 를 추천 합니다.

besside 가 잘 안먹히는 경우는 aireplay-ng 를 사용해 보도록 합니다.

 

 

aireplay-ng 사용 방법

aireplay-ng -0 0 -a 00:00:00:88:FA:FA wlan0

-0 0                          - 병목 신호를 보내는 횟숩니다. -0 5 라면 5회를 보냅니다.

                               -0 0 은 제한없이 계속 보내 라는 뜻입니다.

-a  00:00:00:88:FA:FA     - 공격할 와이파이

 

 

접속한 기기가 크랙 할려는 와이파이 기기와 신호를 주고 받을때 

handsake 를 가로 챌수 있습니다.

 

양쪽 기기 신호가 양호할수록(가까울 수록), handsake 가 잘 잡히는 편입니다.

 

ctrl+c 키를 눌러 캡처를 종료 시킵니다.

 

*handsake  캡처는 신호가 좋을수록 유리한것 같습니다.

어쩔땐 1분안에 잡힐수도 있으며, 어쩔땐 몇일씩 돌려야 잡히는 경우도 있습니다.

오랜시간 작업해도 안 잡히는 것들도 가끔 존재 합니다..

잘 안잡힐때는 마음을 비우고 계속 시도를 해보는 수밖에 없는것 같습니다.

 

 

이제 또 다른 창으로 와서 보면 여러 파일들이 보이는데

a-01.cap  파일 만 필요합니다.

 

 

a-01.cap 파일을 usb에 연결해서 복사합니다.

 

 

 

 

아제 윈도우로 와서 와이파이 크랙을 시도할 차랩니다.

 

 

 

aircrack-ng GUI 를 실행합니다.

64비트와 32 비트 버전이 존재하며

 

설치된 위도우 비트 버전에 마추어 실행하면 됩니다.

 

 

빨간줄 Choose 버튼을 클릭합니다.

빨간줄 WPA 는 아직 신경 쓰지 마세요.

 

참고로  aircrack-ng 다운 받는곳

https://www.aircrack-ng.org/

현제 프레임 워크4.0 이 설치 되어 있어야 합니다.

 

프레임 워크 4.0 받는곳

https://www.microsoft.com/ko-kr/download/details.aspx?id=24872

 

 

 

아까 handsake 를 수집했던 a-01.cap 파일을 선택합니다.

 

 

 

 2번째 빨간줄 WPA 를 클릭합니다.

하단 wordlist 칸이  생기면 적당한 wordlist 파일을 선택해 줍니다.

 

wordlist 란 쉽게 말해 , 암호를 모아 놓은 text 파일이라고 생각하면 됩니다.

작게는 몇kb ~ 몇Gb 바이트 크기까지 존재하며

 

당연히  코어수와 쓰레드 수가 많은 CPU 가 용이합니다.

그리고 제 컴퓨터로 워드 탐색시 CPU 풀로 돌릴경우,

보통 온도가 100도까지 육박하게 됩니다.

경험상 수차례 8~12시간 정도 돌린적이 종종 있었는데

고장 난 적은 없습니다..

100도 까진 cpu 가 버틴다고 합니다...

그러다 못버티면 컴퓨터가 꺼지게 됩니다...

*위를 실행해서 생기는 컴퓨터 상태에 대해선 책임은 못짐

 

 

참고로 워드 리스트를 구할수 있는 사이트 중 하나 입니다

https://www.wirelesshack.org/wpa-wpa2-word-list-dictionaries.html

 

 

 

 

준비된 워드 리스트를 선택합니다.

 

 

 

 

Lanunch 를 클릭합니다.

 

 

 

잠시후 test 와이파이 신호의 암호를 발견했습니다.

 

보듯이 와이파이 암호를 쉽게 설정한 경우는 크랙이 쉽다는걸 볼수 있습니다.

 

---------------------------------------------------

종합 명령 정리

 

kail 리눅스를 사용해

handsake 를 수집한다.

 

ex)

airmon-ng start wlan0

어뎁터를 사용할수 있게, 모니터 활성화

 

airodump-ng wlan0

와이파이 신호 검색

 

airodump-ng -c 1 wlan0 

특정 채널 검색, c 채널을 1~13

 

 

airodump-ng -c 11 -w a --bssid 00:00:00:88:fa:fa wlan0

정보 수집,

 

besside-ng -c 11 -b 00:00:00:88:FA:FA wlan0

트래픽 유발

 

aireplay-ng -0 0 -a 00:00:00:88:FA:FA wlan0

트래픽 유발

 

 

 

윈도우로 와서

적당한 wordlist 를 대입해 크랙을 시도한다.


* handshake를 잡았다고 해서 항상 100% 정확한것이 아닙니다

  handshake 정보가 올바르지 않을경우 ,

  word를 대입해도 제대로 key 를 찾아내지 못합니다.


위 처럼 wordlist 를 대입하는 공격 방법을 bruteforce 라고 합니다.

이 외에 fluxion 이라는 공격 방법도 존재 합니다.

eviltwin 을 병형해서 공격 하는 방법입니다.

어느게 꼭 좋다라기 보다는 bruteforce와 fluxion 나름 장단점이 있습니다.

 

fluxion (영문 설명)

https://null-byte.wonderhowto.com/how-to/hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack-0176134/

 

 

fluxion 사용시 

vmware 를 사용한다면 16버전이나 최신 버전을 사용하길 추천합니다.

kail 는 2020 이상 사용하기를 추천합니다


마지막 WEP 크랙에 대한 팁

 

지금은 99% 가까이 wpa/wpa2 암호화를 사용합니다.

wep 는 100% 크랙이 가능하기 때문에 지금은 사용하지 않습니다.

wpa2 는 위에서 보듯이, 암호를 특정하게 설정한 경우는

10년 동안 워드리스트를 컴퓨터에 대입해 돌린다 해도 

크랙 하지 못할수도 있습니다.

 

간단히 wep 크랙 설명

기본 kail 명령어를 사용 하실 줄 안다는 가정하에(위 설명을 참고하세요)

 

airodump-ng -c 1 -w a --bssid 00:11:22:00:11:22 wla0

명령은 wpa2  의 handsake 를 캡처 할때와 같습니다.

단지 차이점은 wep 는 data 량을 수집하는게 중요 하다는 것입니다.

data 양이 많을 수록 크랙이 용이 합니다.

보통 20000 정도를 수집한 후 크랙하시고

실패하면 다시 모아서 크랙 하면 됩니다.

 

그래서 데이터를 빠르게 모우기 위한 인젝션 명령이 존재합니다.

인젝션이 들어가기 위해선 , 와이파이 수신기 칩이 지원이 되야 합니다.

인젝션을 지원하지 않으면, 명령을 넣어도 들어가지 않음..

 

(ex) 

aireplay-ng -1 0 -a  공격 받는 쪽 맥 wlan0

식으로 인젝션을 시도 합니다.

이때 나의 와이파이 수신기 맥도 하단에 출력 되므로 참고하세요.

 

인젝션이 먹힌다음  ,  : )   - 이런  모양이 뜲

 

aireplay-ng -3  -b  공격 받는 쪽 맥  -h 나의 맥  wlan0

명령을 하면 데이터가 빠르게 모입니다.

 

 

kail 리눅스, wpa,wpa2,wep 

반응형

+ Recent posts