Aircrack

Etc/Backtrack 2014. 11. 17. 18:16


이번시간은 백트랙의 툴중 하나인 Aircrack에 대해서 알아보고자한다.


간단하게 설명하자면, 

Aircrack이란 집에서 사용하는 공유기 및 각 건물에 설치된 AP(Access Point)의 패스워드를 크랙하는 툴이다.


먼저 실습환경은 내 노트북에 Vm웨어로 실행하고자한다.

이 툴을 사용하고자하면 무선랜카드가 있어야하는대, 

Vm웨어에서는 별로의 무선랜카드 어댑터를 꽃아야한다. 비록 노트북에 무선랜카드가 있을지라도..


Vm웨어 하단에 이러한 그림을 볼수있다.




이러한 usb모양의 아이콘을 확인할수 있다.

지금은 disable상태로 되어있는데, 무선랜카드를 usb포트에 꼽으시고 클릭해서 Connect를 누르면 정상적으로 인식이 되는것을

확인할 수 있다.



마지막으로 자신의 무선랜카드에맞는 드라이버를 따로 설치를 해줘야 인식이 가능하다..


본격적으로 시작해보도록하자.


ifconfig 명령어를 사용하여 wlan이 잡혀있는지 확인한다.



해당 무선랜이 제대로 잡힌것을 확인할 수 있다.



#airmon-ng start wlan0 를 입력한다.

위의 명령어를 해석하자면 wlan0 를 모니터링하는 새로운 인터페이스를 만들겠다는 의미이다.

아래그림과같이 mon0라는 인터페이스에서 모니터모드로 작동되었다고 확인할 수 있다.




ifconfig 명령어를 실행해보면 mon0라는 인터페이스가 새로 생긴것을 확인할 수 있다.





그런다음 #airodump-ng mon0 를 입력해보자.

위의 명령어는 mon0인터페이스를 통해서 현재 내 주위에서 AP(Access Point) 장비들을 검색하는 명령어다.

실행결과.





맨 오른쪽에 보시면 olleh wifi, T wifi 등등.. 어마어마하게 검색되는것을 확인할 수 있다.

또한 암호화된 방식, 채널, BSSID등등. 많은 정보값이 출력된다.

현재 실습해보는 장소가 학교이기때문에 학교 와이파이가 되게 많이 잡힌다...

그중에서 지금 제 폰으로 핫스팟켜둔 상태이기 떄문에  제폰을 AP로 가정하고 실습해 보겠다.


위 사진에서 제 폰 핫스팟의 BSSID값 과 채널값을 기억해두길 바란다.

참고로 BSSID란 각각의 고유한 ID를 뜻한다.



#airodump-ng --bssid 2C:30:68:F8:3D:AF --channel 6 --write example mon0 를 입력한다.

위의 명령어는  mon0 인터페이스로 채널6번과 해당 bssid에 대해서 모니터링하고 그결과값을 example 이라는 이름의 파일로 저장하겠단 의미이다. 





실행시 해당 bssid를 모티터링 하는 화면을 볼수 있다. 

모니터링하다가 누군가가 해당 bssid에 붙어서 통신을 하고싶다고 메세지가 날라오면

공격자는 그러한 메세지들 도청하여서 example이라는 파일로 저장한다.





STATION 이란 단말이라고 생각하시면 된다. 60:6C:66:82:BC:5C의 주소를 가지는 누군가가 접근해서 통신을하고싶다는 정보가

캡쳐되었다. 위에보시면 WPA handshake 가 뜬다. 통신하기위해 초기에 handshake를 하는대 그러한 정보가 캡쳐됬다는 의미이다. example이란 파일이 저장되었는지 확인해보자.





example 이라는 파일이 몇개 생성된 것을 확인할 수 있다.

여기서 알아볼 파일이 .cap인 캡쳐파일이다.


#wireshake를 실행시켜서 와이어샤크에서 캡쳐된 패킷을 확인한다.




example-01.cap 파일을 open한다.


EAPOL 프로토콜에서 key값이 전달되는것을 확인할 수 있다.




다시 터미널창으로 돌아가서..

#aircrack example-01.cap -w 레인보우테이블


레인보우 테이블이란 관리자가 패스워드로 사용할거같은 패스워드들의 집합인 파일이라고 생각하시면된다.


backtrack에서 기본적으로 지원하는 레인보우테이블은 darkc0de.lst 파일이 있다. 이파일을 사용하셔도 무방하다.

그러나, 그 파일안에 해당 패스워드가 존재하지않는다면 패스워드를 크랙해낼수가 없다.



현재 bssid의 패스워드는 anonymous로 밝혀졌다. 

위에서도 말했다시피.. 레인보우 테이블에 해당 패스워드가 존재해야 크랙할수 있다.

이방식은 전수조사공격(Brute Force Attack)이라고해서, 하나하나 값을 대입해보는 어떻게보면 무식한 방법이 아닐수 없다..


이러한 공격을 예방하려면 패스워드를 엄청 어렵게하면 크랙하는데 시간이 엄청나게 걸릴것이다.


'Etc > Backtrack' 카테고리의 다른 글

sslstrip  (0) 2014.10.26
fragrouter  (0) 2014.10.14
arp spooping  (0) 2014.10.14
reverseraider  (0) 2014.10.07
lbd  (0) 2014.10.07
,