이 페이지는 네트워크 트래픽으로부터 보안 키를 발견하고 계산하는 방법에 대한 정보를 제공합니다. 이 소개는 네트워크 보안을 조사하려는 모든 사람에게 유용 할 수 있습니다.
(네트워크 트래픽의 양에 따라 달라집니다,연결 품질,기타.). 할 필요가 있는 무슨을 하기 위하여 당신의 장비를 설치하는 것은 주가 걸릴 수 있다(당신이 있고 당신이 이미 알고 있는 무슨에 달려 있다). 웹 크래킹을 진행하기 전에 컴퓨터 설정에 대한 아이디어와 웹 크래킹의 적법성에 대한 아이디어를 제공 할 수있는이”튜토리얼”의 첫 페이지를 읽으십시오.이제 우리는 암호화를 해독하는 방법을 시연 할 수 있습니다.
무선 네트워크 키를 검색하려면 어떻게 해야 합니까?
다음은 네트워크 트래픽에서 웹 기반 키를 검색하기 위해 충족해야 하는 가정 목록입니다. 아래 나열된 가정은 이 자습서와 관련이 있습니다. 웹에 다른 튜토리얼은 다른 가정을 기반으로.
- 소프트웨어 및 하드웨어:우분투,인텔 프로/무선 3945 드라이버. 드라이버),에어 크랙-잉-1.0. (물론,당신은뿐만 아니라 다른 어댑터를 사용할 수 있습니다,인텔과 티피 링크는 우리가 사용하는 것입니다.)
- 액세스 포인트에 물리적으로 충분히 가까워서 패킷을 보내고 받을 수 있습니다. 무선 액세스 포인트에서 패킷을 받을 수 있다고 해서 패킷을 액세스 포인트로 전송할 수 있다는 의미는 아닙니다. 무선 카드 강도는 일반적으로 액세스 포인트 강도보다 작기 때문에 전송된 패킷이 액세스 포인트에 도달하여 수신할 수 있도록 물리적으로 충분히 근접해야 합니다.
- 네트워크에 연결되어 활성 상태인 무선 클라이언트가 하나 이상 있습니다. 이 패키지에는 디버깅 심볼이 들어 있습니다.
위의 가정이 모두 참인지 확인하고,그렇지 않으면 다음 예제가 작동하지 않습니다.
리 테스트 WEP 균열을 가진 두 개의 네트워크 어댑터:Intel®PRO/Wireless3945ABG 로 ipwraw ng-2.3.4 드라이버 또는 TP-LINK TL-WN321G 네트워크 어댑터 동글로 rt73-k2wrlz-3.0.1. 드라이버. 인텔 어댑터는 다음과 같이 참조됩니다. 네트워크 어댑터의 이름을 찾을 수 있습니다.
네트워크 어댑터 드라이버가 올바르게 작동합니까?
이 문서의 가정 중 하나는 네트워크 인터페이스 드라이버를 모니터 모드 및 패킷 주입을 위해 패치해야 한다는 것입니다. (자세한 내용은 위에서 언급 한 인텔 프로/무선 3945 와 함께 균열 하는 방법 링크를 참조 하십시오.)
모니터 모드 테스트
드라이버 모듈을 올바르게 로드한 경우 네트워크 어댑터가 이미 모니터 모드에 있을 수 있습니다. 그렇지 않으면 다음 명령을 실행해 보십시오:
sudo 여 주세-ng 시작 the primary network interface allow-hotplug eth0
the primary network interface allow-hotplug eth0(도 wifi0)의 이름입니다 인텔 3945 네트워크 어댑터. 이 문제를 해결하려면 다음 단계를 따르십시오. 네트워크 어댑터의 이름을 찾을 수 있습니다. 아래의 인쇄 화면은 당신이 당신의 화면에서보고 싶은 것을 보여줍니다.
네트워크 인터페이스가 올바르게 설정되면 모니터 모드라고해야합니다.
패킷 주입 테스트
주입 테스트를 사용하여 진행하기 전에 카드를 주입 할 수 있는지 확인하십시오. 터미널 창에서 다음 두 명령을 실행해 보십시오.-9 127.0.0.1:666
그들은 둘 다”주입이 효과가 있어야합니다!”메시지. 자세한 내용은 여기에서 찾을 수 있습니다:http://aircrack-ng.org/doku.php?id=injection_test.
크래킹은 어떻게 작동합니까?
좋아,우리는 모든 하드웨어 및 소프트웨어 준비,이제 어떻게 작동 균열 균열 설명 하는 시간 이다.
우리가 겪을 기본 단계는 다음과 같습니다.:모니터 모드에서 무선 인터페이스 시작
쉽게 들리나요? 세부 사항에 들어가 보자.
1. 모니터 모드에서 무선 인터페이스 시작
네트워크 트래픽을 수신하고 네트워크 트래픽을 캡처하려면 네트워크 어댑터가 모니터 모드에 있어야 합니다. 2015 년 11 월 15 일에 확인함.
2. 1729>
모든 사용 가능한 네트워크를 검색 하려면 네트워크 이름 보다 조금 더 알고 있어야 합니다. 당신은 또한 당신이 다음 명령을 실행하여 찾을 수있는 무선 액세스 포인트 또는 무선 라우터의 맥 주소를 알아야합니다:이것은 당신이 얻을 것이다 무엇이다.가장 오른쪽 열에는 사용 가능한 무선 네트워크의 이름을,가장 왼쪽 열에는 액세스 포인트의 맥 주소를 볼 수 있습니다. 이 화면은 또한 각 네트워크의 보안 방법을 알려줍니다. 또한 각 액세스 포인트가 작동하는 채널을 찾을 수 있습니다.
3. 패킷 주입 기술을 활용하려면 대상 무선 액세스 포인트와 연결해야 합니다. 많은 무선 네트워크는 또한 맥 필터링에 의해뿐만 아니라 암호화에 의해뿐만 아니라 보호됩니다. 대상 네트워크의 경우 먼저 이미 연결된 사용자의 맥 주소를 검색한 다음 자신의 인증 및 연결을 위해 해당 맥 주소를 사용해야 합니다. 다음 두 페이지를 읽으십시오:참고,당신은 당신의 맥 주소를 변경하기 전에 네트워크 어댑터를 사용하지 않도록 설정 한 다음 다시 활성화해야합니다,그래서 다시 포인트 1 과 2 를 통해 위에서 언급 한 두 페이지를 통해 이동하는 연습입니다.
어떻게 맥 주소를 찾을 수 있습니까?
네트워크에서 대상 액세스 포인트와 이미 연결된 클라이언트를 찾아야 합니다. 당신은 당신의 우분투 터미널 창에서 다음 명령을 실행하여 수행 할 수 있습니다:2015 년 11 월 15 일(토)~2015 년 11 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)
위의 화면과 비슷한 화면이 나타납니다.
4. 이제 대상 액세스 포인트(이름,맥,채널 등)에 대한 모든 필요한 정보가 있어야합니다.),맥 주소는 네트워크의 다른 클라이언트와 동일한 주소로 변경,네트워크 인터페이스는 모니터 모드로 설정. 지금 당신은 당신의 액세스 포인트 밖으로 이동 패킷에 포함 된 모든 새로운 고유 초기화 벡터(정맥 주사)를 캡처 시작합니다. 액세스 포인트 주소(액세스 포인트 맥 주소)를 사용하여 액세스 포인트 채널에서 아이로덤프를 시작하여 이 작업을 수행할 수 있습니다. 새 터미널 창을 열고 수행:
00:02:72:51:28 이 명령은 3 단계에서와 동일한 명령입니다. 우리는 이미 무선 액세스 포인트를 사용하는 사람을 찾기 위해 3 단계에서 그것을 사용;이제 우리는 초기화 벡터를 캡처하는 데 사용합니다. 이 옵션은 초기화 벡터를 저장할 파일의 이름입니다. 옵션-초기화 벡터 만 저장하고 다른 모든 데이터를 버리려는 것을 의미합니다.
화면은 3 단계에서 위의 화면과 유사합니다.
5. 이제 무선 네트워크에 일종의”로그인”할 때입니다. 액세스 포인트가 패킷을 허용하려면 소스 맥 주소가 이미 연결되어 있어야 합니다. 소스 맥 주소를 주입 하는 경우(나중에)액세스 포인트와 연결 되지 않은 다음 액세스 포인트 패킷을 무시 하 고 일반 텍스트로”인증 해제”패킷을 보냅니다. 이 상태에서는 액세스 포인트가 주입 된 모든 패킷을 무시하고 있기 때문에 새로운 초기화 벡터가 생성되지 않습니다. 액세스 포인트와의 연관성이 부족하여 패킷 주입이 실패하는 가장 큰 이유 중 하나입니다. 이 시점에서 당신은 액세스 포인트에 연결하고 당신이 여기 얘기하고 싶어 그것을 말하고있다. 이것은 당신에게 데이터를 전송할 수있는 능력을 제공하지 않습니다. 여기서-1 은 가짜 인증을 의미하고,0 은 초 단위의 재연결 타이밍을 의미하고,-이 데이텔은 네트워크의 이름이고,-액세스 포인트 맥 주소이고,-시간(1)은 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이고,(1)는 네트워크 주소이다.당신이 행동하는 맥 주소(자신 또는 스푸핑 한 중 하나를 당신이 단계를 통과 한 경우 3).
이것은 출력의 모습입니다.주입 대상 맥 주소는 가짜 인증을 사용하거나 이미 연결된 클라이언트(3 단계)의 맥 주소를 사용하거나 둘 다 기껏해야 액세스 포인트와 연결되어야 함을 기억하십시오.
가능한 문제: 당신이 얻을 경우”인증 해제 패킷을 가지고”다음 연속 재시도,당신은 아마 맥 필터링을 다루고있다(즉,일부 액세스 포인트는 선택한 맥 주소가 연결하고 연결할 수 있도록 구성되어 있습니다). 3 단계로 돌아갑니다. 이 경우,당신은 당신이 허용 된 목록에있는 맥 주소 중 하나를 알고하지 않는 한 성공적으로 가짜 인증을 수행 할 수 없습니다.가능한 문제:당신이 얻을 경우”비콘 프레임 대기(… 사용 가능.”그럼 당신은 약한 와이파이 신호를 다루고 있습니다. 액세스 포인트에 가까이.
인증 요청 전송
에어플레이 화면에서 계속 반복되는 인증 요청 전송은 또 다른 일반적인 문제입니다. 계속 돌아 오는”인증 요청 보내기”또는”연결 요청 보내기”를 계속 받으면 액세스 포인트에서 너무 멀리 떨어져 있거나 약한 신호를 다루고 있습니다. 액세스 포인트에서 패킷을 캡처할 수 있다는 사실이 액세스 포인트가 컴퓨터에서 패킷을 캡처할 수도 있다는 의미는 아닙니다. 컴퓨터 밖으로 나가는 신호는 훨씬 약합니다.
또한 액세스 포인트와 동일한 무선 채널에서 통신하고 있는지 확인하십시오.
또 다른 문제는 액세스 포인트가 맥 주소 지정을 사용하고 3 단계에서 맥 스푸핑이 제대로 진행되지 않았다는 것입니다. 이미 인증된 일부 사용자의 맥 주소를 사용하여 컴퓨터가 통신 중인지 확인하는 명령을 표시합니다. 자세한 내용은”확인 방법”절을 참조하십시오.)
경우에 따라 액세스 포인트가 컴퓨터와 충분히 빠르게 통신할 수 없습니다. 이 경우 지연 및 타이밍을 늘리십시오.
일부 시간,가짜 인증은 당신이 무엇을 하든지 작동하지 않으며 당신은 그것없이 진행해야합니다.5.1 패킷 주입 없이 크랙
이전 단계가 실패하고 가짜 주소나 자신의 맥 주소로 인증을 수행할 수 없는 경우 다음 단계 6-패킷 주입-도 실패할 수 있습니다. 그것을 밖으로 시도하고 참조하십시오. 6 단계가 실패하면 이 섹션으로 돌아갑니다. 걱정,당신은 여전히 웨프 균열 수 없습니다;그것은 단지 더 많은 시간이 걸릴 것입니다. 인증할 수 없고 결과적으로 패킷 주입을 할 경우 4 단계에서 잠시 열어본 화면을 보게 됩니다.
당신의 목표는#데이터 열에 적어도 150,000 을 보는 것입니다. 위의 인쇄 화면에서 수신 대기열을 보면 49 번을 볼 수 있습니다. 이 값은 액세스 포인트와 컴퓨터 간의 무선 연결 품질에 대한 정보를 제공합니다. 80 아래 아무것도 약한 것으로 간주됩니다. 숫자가 많이 변동하는 경우,당신은뿐만 아니라 약한 신호가있다.
액세스 지점에서 컴퓨터로 이동하는 데이터 스트림과 관련이 있습니다. 이 숫자가 80 을 초과하더라도 액세스 포인트가 여전히 컴퓨터를 볼 수 없을 수 있습니다. 이는 가짜 인증 및 패킷 주입이 실패하는 가장 일반적인 이유입니다. 그것이 당신의 경우라면,그냥 앉아서#데이터 열에 적어도 150,000 이 표시 될 때까지 기다린 다음 7 단계를 시도하십시오. 인증 및 패킷 주입이 없으면이 프로세스에는 1,5-2 시간이 걸릴 수 있습니다. 7 단계에서#데이터가 최소 80,000 에 도달하자마자 웨프 균열을 시도 할 수 있지만,우리의 경험은 웨프 키가 일반적으로 약 150,000 개의 시작 벡터를 가지고 있으면 금이 간다는 것입니다.
6. 무선 액세스 포인트에 대한 키를 해독하려면 많은 초기화 벡터를 수집해야 합니다. 일반 네트워크 트래픽은 일반적으로 이러한 초기화 벡터를 매우 빠르게 생성하지 않습니다. 네트워크 트래픽을 수동적으로 청취하고 저장하면 됩니다(5.1 단계). 또는 패킷 주입이라는 기술을 사용하여 프로세스 속도를 적극적으로 높일 수 있습니다. 주사는 액세스 포인트가 선택된 아프 패킷을 반복적으로 매우 빠르게 재전송하는 것을 포함한다. 이를 통해 짧은 시간에 많은 수의 초기화 벡터를 캡처 할 수 있습니다. 따라서 이 단계의 목적은 아프 요청을 수신한 다음 다시 네트워크에 다시 삽입하는 모드에서 아이플레이-잉을 시작하는 것입니다. 다른 터미널 창을 열고 다음을 수행합니다.
이 명령은 아프 요청을 수신하기 시작하며,이 명령을 들으면 즉시 주입하기 시작합니다. 이미 연결된 다른 클라이언트를 핑하여 아프 요청을 생성할 수 있습니다.
이것은 어떤 출력이처럼 보일:
는지 확인할 수 있습니다 당신은 주입에 의해 확인하 airodump-ng 및 aireplay-ng 화면이 있습니다. 데이터 패킷이 빠르게 증가해야합니다. “#/에스”는 초당 300~400 개의 데이터 패킷 범위 내에 있어야합니다. 그것은 낮은 100/초 및 높은 500/초. 아프 패킷과 전송 된 패킷뿐만 아니라 빠르게 증가한다.
가능한 문제:참고,아프 패킷 수 및 전송된 수 뿐만 아니라 0 에 붙어 있는 경우 다음 네트워크 인터페이스 액세스 포인트와 연결 되지 않을 가능성이 높습니다. 또는 액세스 포인트(약한 신호)에서 너무 멀리 떨어져있을 수도 있습니다.
가능한 문제:”패킷을 분리/분리했습니다. 소스 맥이 연결되어 있습니까?”당신은 액세스 포인트와 연결을 잃은 것을 의미합니다. 5 단계에서 다른 창으로 돌아가서 가짜 인증을 다시 실행하십시오. 3 단계를 통과한 경우에는 필요하지 않습니다.
7. 많은 수의 초기화 벡터를 캡처한 후 이 벡터를 사용하여 이 키를 확인할 수 있습니다. 이 방법은 두 가지 방법으로 나눌 수 있습니다.다른 터미널 창을 열고 다음 명령을 실행하십시오.
2015 년 11 월 1 일-2015 년 12 월 1 일-2015 년 12 월 1 일-2015 년 12 월 1 일-2015 년 12 월 1 일-2015 년 12 월 1 일이 방법을 사용하면 액세스 지점을 선택할 수 있습니다.모든 파일을 선택 합니다.이 경우 키 유형(128 비트)을 선택합니다. 이 명령은 캡처 된 초기화 벡터에서 웨프 키를 계산합니다. 이것이 출력의 모습입니다:
당신이 만든! 더 재미있는 물건에 관심이 있으십니까? 다음 두 기사를 읽으십시오:네트워크 데이터에서 맥과 아이피 주소를 찾는 방법
맥 필터링을 중단하는 방법
이제 당신은 우리의 보호 네트워크에 침입하는 방법을 알고 따라서 무선 네트워크의 약한 링크를 발견 한,우리는 또한 우리의 보안 자습서에 관심을 끌기 위해 싶습니다. 무선 네트워크 보안과 관련된 몇 가지 자습서를 작성했습니다. 무선 보안 대책에 대한 자세한 내용을 읽을 수 있습니다. 우리의 무선 보안 자습서는 네트워크를보다 안전하게 만드는 데 도움이됩니다.
그리고 마지막으로,만약 당신이 균열 하는 방법에 대 한 더 많은 도움이 필요,우리의 그것에 토론 포럼에서 토론 하 게 자유롭게 느끼 십시오. 또한 이 페이지의 오른쪽 막대에서 관련 콘텐츠 섹션을 확인하는 것이 좋습니다. 당신은 또한 여기에서 도움을 찾을 수 있습니다: