Wifi Crack
How To Crack Wifi Password
How To Crack Wifi Password
1. 무선 인터페이스의 기능과 설정을 표시
iw list
2. wlan0 인터페이스를 비활성화
ip link set wlan0 down
3. 무선 네트워크에서 발생하는 모든 패킷, 즉 데이터 프레임과 제어 프레임을 모두 수집할 수 있도록 무선 인터페이스를 설정
iw wlan0 set monitor control
4. wlan0 인터페이스를 활성화
ip link set wlan0 up
5. NetworkManager 서비스를 중지(wifi 네트워크를 캡쳐하는데 방해가 없도록)
systemctl stop NetworkManager
6. 무선 인터페이스를 사용하는 모든 프로세스를 종료하고, 무선 인터페이스를 중지시키는 명령어입니다. 이 명령어를 실행하면 무선 인터페이스를 모니터링할 수 있게 됩니다.
airmon-ng check kill
7. 해당 무선 인터페이스에서 캡처한 무선 네트워크 정보를 출력합니다. 이 정보에는 무선 네트워크의 SSID, BSSID, 채널, 보안 설정 등이 포함됩니다.
airodump-ng wlan0
8.
airodump-ng wlan0 -w wpa-capture --bassid GA:A3:88:3E:69:2D -c 1
- wlan0: 모니터 모드로 동작하는 무선 네트워크 인터페이스 이름을 지정합니다.
- -w wpa-capture: 캡처한 패킷을 저장할 파일 이름을 지정합니다. 여기서는 wpa-capture라는 파일 이름으로 저장됩니다.
- —bssid GA:A3:88:3E:69:2D: 타겟 AP의 BSSID를 지정합니다.
- -c 1: 타겟 AP가 동작하는 채널을 지정합니다.
따라서, 이 명령어는 wlan0 인터페이스를 사용하여 GA:A3:88:3E:69:2D BSSID를 가진 무선 네트워크의 패킷을 wpa-capture 파일에 저장하고, 해당 무선 네트워크가 사용하는 1번 채널에서 캡처합니다.
9.
editcap -F pcap wpa-capture-05.cap wpa-capture.pcap
editcap은 캡처 파일의 일부분을 추출하거나, 다양한 형식으로 변환하는 등의 작업을 수행할 수 있는 유틸리티입니다. -F 옵션은 출력할 캡처 파일의 형식을 지정하는 옵션입니다. pcap은 원하는 출력 형식으로 cap 파일을 변환하겠다는 의미입니다. wpa-capture-05.cap은 변환할 대상 캡처 파일의 이름이며, wpa-capture.pcap은 출력 파일의 이름입니다.
10. hcxtools 설치
apt update, apt install hcxtools
11.
hcxpcapngtool -o hash.hc22000 wpa-capture.pcap
해당 명령어는 hcxpcapngtool 프로그램을 사용하여 WPA/WPA2 핸드셰이크 패킷에서 PSK(Pre-Shared Key)를 추출하여 해시 값으로 저장하는 명령어입니다. 여기서 사용된 옵션은 다음과 같습니다.
- -o hash.hc22000: 추출한 PSK 값을 해시 값으로 저장할 파일 이름을 지정합니다. 여기서는 hash.hc22000 파일에 저장됩니다.
- wpa-capture.pcap: 핸드셰이크 패킷이 저장된 파일 이름을 지정합니다.
아래 12 나 13으로 크랙
12.
hashcat -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d --show
해당 명령어는 Hashcat 프로그램을 사용하여 해시 값을 뚫는 데 사용되는 명령어입니다.
여기서 사용된 옵션은 다음과 같습니다.
- -m 22000: 뚫을 해시의 종류를 지정합니다. 여기서는 WPA/WPA2에 사용되는 해시 형식인 22000을 지정합니다.
hash.hc22000: 뚫을 해시 값을 포함하고 있는 파일 이름을 지정합니다.
- -a 3: 공격 모드를 지정합니다. 여기서는 브루트 포스 공격을 의미하는 3을 지정합니다.
- ?d?d?d?d?d?d?d?d: 브루트 포스 공격에서 사용할 문자 집합을 지정합니다. 여기서는 0부터 9까지의 숫자를 의미하는 ?d를 8번 반복하여 사용합니다.
- —show: 해독된 값을 출력합니다.
13.
hashcat -m 22000 hash.hc22000 rockyou.txt -r /usr/share/hashcat/rules/best64.rule
hashcat은 해시 크래킹을 위한 명령줄 도구 중 하나입니다.
-
-m 옵션은 해시 유형을 지정합니다. 22000은 WPA/WPA2 해시 유형을 나타냅니다.
-
hash.hc22000는 크래킹할 해시가 저장된 파일의 이름입니다. 이 파일에는 WPA/WPA2 네트워크에서 사용되는 패스워드의 해시 값이 포함되어 있습니다.
-
rockyou.txt는 크래킹에 사용할 패스워드 목록 파일입니다. 이 파일은 일반적인 패스워드로 사용되는 목록 중 하나입니다.
-
-r 옵션은 사용할 규칙 파일을 지정합니다. /usr/share/hashcat/rules/best64.rule은 기본 규칙 파일 중 하나인 best64.rule이 저장된 경로를 나타냅니다. 이 규칙 파일은 일반적인 패스워드 패턴을 사용하여 크래킹 속도를 높입니다.
위 명령어를 실행하면, hashcat은 rockyou.txt 파일의 패스워드 목록을 사용하여 hash.hc22000 파일에 저장된 WPA/WPA2 패스워드 해시 값을 크래킹합니다. 규칙 파일을 함께 사용하면 패스워드 크래킹 속도가 더욱 빨라집니다.
아래는 인증 해제 공격 이다. 핸드 쉐이크는 기기가 와이파이에 연결 될때 이루어 진다. 그때까지 기다릴수 없어서 와이파이 연결을 끊는 공격을 한다.
14.
aireplay-ng -0 1 -a 6A:A3:88:3E:69:2D wlan0
해당 명령어는 aireplay-ng 프로그램을 사용하여 무선 네트워크에서 Deauthentication 패킷을 전송하는 명령어입니다.
여기서 사용된 옵션은 다음과 같습니다.
- -0 1: 전송할 디스어시에이션 패킷의 수를 지정합니다. 여기서는 1개의 패킷을 전송하도록 지정합니다.
- -a 6A:A3:88:3E:69:2D: 디스어시에이션 패킷을 전송할 대상 AP의 BSSID(MAC 주소)를 지정합니다.
- wlan0: 무선 네트워크 인터페이스 이름을 지정합니다.
따라서, 이 명령어는 wlan0 인터페이스를 사용하여 6A:A3:88:3E:69:2D BSSID를 가진 AP에 대해 1개의 Deauthentication 패킷을 전송합니다. 이를 통해 AP와 연결된 클라이언트를 끊어내어 네트워크에 대한 악의적인 접근을 시도할 수 있습니다.
명령을 실행하기 전에 아래 명령을 실행하자.
airodump-ng wlan0 -w wpa-capture --bassid GA:A3:88:3E:69:2D -c 1
15. 두번째 방법으로 다음 명령어를 실행.
hcxdumptool -o rsn-attack.pcapng -i wlan0 --enable_status=1,2,4,8
해당 명령어는 hcxdumptool 프로그램을 사용하여 무선 네트워크에서 발생하는 패킷을 캡처하는 명령어입니다.
여기서 사용된 옵션은 다음과 같습니다.
- -o -attack.pcapng: 캡처한 패킷을 저장할 파일 이름을 지정합니다. 여기서는 attack.pcapng라는 파일 이름으로 저장됩니다. -o 옵션은 출력 파일을 지정하는 데 사용되며, -를 사용하면 출력을 stdout으로 전달합니다.
- -I wlan0: 모니터 모드로 동작하는 무선 네트워크 인터페이스 이름을 지정합니다.
- —enable_status=1,2,4,8: 패킷 헤더에 포함될 추가 정보를 지정합니다. 여기서는 AP의 신호 강도, 클라이언트 신호 강도, 클라이언트가 보낸 패킷 수, 클라이언트가 받은 패킷 수 정보를 포함하도록 지정합니다. 각 정보에 해당하는 값인 1, 2, 4, 8을 ,로 구분하여 지정합니다.
이 방법은 위에 핸드 쉐이크 과정을 캡쳐하는 것과 다르게 버그를 이용해서 PMKIDROGUE 를 캡쳐하는 방식인데 테스트 해보니 캡쳐가 안됨. 더 많은 테스트가 필요함
16. 세번째 방법으로 wifite
위에 방법들을 자동화한 tool