Aircrack-ng를 사용하여 WEP, WPA 및 WPA2 Wi-Fi 네트워크를 해킹하는 방법

Wi-Fi 무선 네트워크의 보안을 확인하려면 사용하는 가장 중요한 프로그램 중 하나가 Aircrack-ng 제품군입니다. 이 보안 제품군은 특히 WEP, WPA 및 WPA2 암호화를 사용하여 무선 네트워크를 감사하는 데 적합합니다. 이 제품군에는 패킷 모니터링, 대상에 대한 능동적 공격, 호환성 확인과 같은 다양한 측면을 처리하는 다양한 도구가 있습니다. WiFi 카드, 그리고 마지막으로 무선 네트워크 크래킹. 오늘 이 기사에서는 Aircrack-ng 제품군의 모든 도구와 모든 도구를 사용하는 방법에 대해 설명합니다.

Aircrack-ng 제품군은 무엇이며 무엇을 위한 것입니까?

Aircrack-ng 사용법

Aircrack-ng는 WiFi 라우터 및 액세스 포인트에서 WiFi 무선 감사를 수행할 수 있는 프로그램 모음입니다. 이 제품군은 다른 컴퓨터에서 WEP, WPA 및 WPA2 암호화를 사용하여 WiFi 네트워크를 해킹하거나 크래킹하는 데 가장 많이 사용되는 제품군 중 하나입니다. 이 소프트웨어는 특정 작업을 위해 특별히 설계된 여러 프로그램으로 나누어지는 완벽한 감사 제품군이며 인수에 따라 다른 작업을 수행하는 "큰" 프로그램이 없습니다. 사용자가 무선 네트워크로 수행하려는 작업에 따라 다양한 도구를 더 쉽게 사용하려면 하나 또는 다른 프로그램을 사용해야 합니다.

이 보안 제품군은 특히 무선 네트워크에서 사이버 보안의 XNUMX가지 별개 영역에 중점을 둡니다.

  • 모니터링 : 이 소프트웨어를 사용하면 무선 네트워크의 모든 패킷을 캡처하고 데이터를 텍스트 파일 및 다른 프로그램에서 분석할 다른 형식으로 내보낼 수 있습니다. 예를 들어, 우리는 모든 WiFi 네트워크 패킷을 캡처하고 WireShark 프로그램으로 분석할 수 있습니다.
  • 공격 : 우리는 재생 공격, 인증 해제 공격, 피해자가 연결할 가짜 액세스 포인트를 설정하고 무선 네트워크에 패킷을 주입할 수도 있습니다.
  • 지원 : WiFi 카드가 다른 공격과 호환되는지, 모니터 모드에서 구성할 수 있는지, 네트워크에 패킷을 주입할 수 있는지 확인할 수 있습니다.
  • 열분해 – WEP, WPA 및 WPA2 사전 기반 또는 무차별 대입 암호화를 직접 크랙할 수 있습니다.

이 소프트웨어는 Windows, Linux, Unix 및 macOS 운영 체제에서는 실제로 소스 코드를 사용할 수 있으므로 운영 체제에서 직접 컴파일할 수 있습니다. 대부분의 경우 무선 감사를 수행하려면 Linux 기반 운영 체제를 사용하게 될 것입니다. 특히 일반적으로 모니터 및 패키지의 주입 모드.

매우 중요한 측면은 이 프로그램 모음이 인기 있는 Kali Linux 배포판과 WifiSlax에서도 기본적으로 사용 가능하다는 것입니다. 이 마지막 배포판은 Wi-Fi 무선 감사를 위해 특별히 설계되었습니다.

또 다른 매우 중요한 기능은 모든 도구가 명령줄을 통해 실행되므로 스크립트를 기반으로 다양한 공격을 자동화할 수 있다는 것입니다. 그래픽 사용자 인터페이스를 사용하기 위해 이것을 이용할 수 있는 것도 사실이지만 명령줄을 사용하는 것이 훨씬 더 빠를 때가 있습니다. Aircrack-ng 제품군의 이 프로젝트는 그 어느 때보 다 살아 있으며, 이전 이후 1.7년 만에 작동, 명령 최적화 및 새로운 옵션이 많이 개선된 최신 버전 2을 최근에 출시했습니다. 하나의 버전.

이제 aircrack-ng 제품군이 무엇인지 알았으므로 통합한 모든 도구와 각 도구가 어떻게 사용되는지 간략하게 설명하겠습니다.

도구 작동

aircrack-ng 제품군은 수많은 도구로 구성되어 있으며 각각은 특정 목표를 위해 특별히 설계되었으므로 수행하려는 다양한 공격에 따라 모두 매우 중요합니다. 다음으로, 각각이 무엇을 위한 것인지 설명하고 가장 일반적인 몇 가지 명령에 대해 설명합니다.

airmon-ng에

이 프로그램을 사용하면 WiFi 네트워크 카드에서 모니터 모드를 활성화할 수 있습니다. 이 프로그램은 카드를 모니터 모드로 전환하기 위해 카드를 사용할 수 있는 네트워크 관리자의 프로세스를 종료하는 데 사용됩니다. WiFi 감사에서 카드를 모니터 모드로 설정하는 것은 나머지 일반적인 공격을 수행할 수 있는 첫 번째 단계입니다.

airmon-ng의 사용은 매우 간단하며 구문은 다음과 같습니다.

  • WiFi 카드를 보여주고 싶다면: airmon-ng
  • 에어몬 [채널]
  • 에어몬 -ng

첫 번째 명령을 사용하면 컴퓨터에 연결된 모든 WiFi 카드 목록을 볼 수 있습니다.

두 번째 명령은 «start» 명령으로 모니터 모드에서 인터페이스를 시작하거나 «stop» 명령으로 중지하는 데 사용해야 하는 명령입니다. 사용할 물리적 인터페이스도 선택해야 하며 카드를 넣을 수도 있습니다. 특정 채널 또는 전체에서 듣습니다.

세 번째 명령을 사용하면 문제가 없도록 모든 프로세스를 종료하기 위해 다른 프로세스가 aircrack-ng 제품군을 방해하는지 확인할 수 있습니다. 방해하는 모든 프로세스를 종료하는 경우 "airmon-ng check kill" 명령을 실행하면 자동으로 수행됩니다.

이 프로그램에는 "verbose"와 같은 다른 인수가 있어 발생하는 모든 것과 어떤 종류의 문제가 있는지 낮은 수준에서 볼 수 있습니다.

공군 기지

이 도구를 사용하면 액세스 포인트 자체 대신 무선 클라이언트를 공격할 수 있습니다. 이 도구는 정말 다재다능하고 매우 유연하므로 많은 공격을 수행할 수 있습니다.

  • WPA 및 WPA2 프로토콜의 핸드셰이크를 캡처할 수 있습니다.
  • 클라이언트가 연결할 수 있는 임시 액세스 지점 역할을 합니다.
  • 완전한 액세스 포인트 역할을 할 수 있습니다.
  • SSID 또는 클라이언트 MAC 주소로 필터링합니다.
  • 패킷을 조작하고 전달하는 능력.
  • 전송된 패킷을 암호화하고 수신된 패킷을 해독하는 기능.

이 프로그램의 목표는 클라이언트가 실제 액세스 포인트가 아닌 가짜 AP와 연결하는 것입니다. 실제 클라이언트는 구성된 네트워크에 대한 프로브 요청을 보내고 이러한 프레임을 통해 클라이언트를 구성한 가짜 AP에 바인딩할 수 있습니다. AP는 적절한 폴 응답으로 모든 폴 요청에 응답하여 클라이언트에게 airbase-ng의 BSSID에 연결하도록 지시합니다. 이 때문에 우리 주변의 실제 AP가 이 공격을 하면 방해를 받을 수 있으므로 필터를 사용하여 다른 AP에 대한 이러한 "손상"을 최소화하는 것이 좋습니다. airbase-ng에서 사용할 수 있는 옵션은 매우 광범위하므로 특정 특정 작업을 수행하는 데 사용할 수 있는 주요 명령을 표시하겠습니다.

WPA 핸드셰이크를 캡처하기 위해 "이 기사"라는 가짜 액세스 포인트를 만들려면 다음 명령을 입력해야 합니다.

airbase-ng -c 9 -e this article -z 2 wlan0

  • -c: 사용된 채널을 지정합니다.
  • -e: AP의 SSID를 지정합니다.
  • -z 2 – 암호화 모드를 지정합니다. 4를 사용하여 CCMP(AES가 있는 WPA2)를 사용할 수도 있습니다.
  • wlan0: WiFi 카드의 물리적 인터페이스입니다.

WPA2 AES인 경우 다음과 같이 -za 값을 4로 변경해야 합니다.

airbase-ng -c 9 -e this article -z 4 wlan0

나머지 매개변수는 정확히 동일합니다.

이 프로그램에는 오래된 WEP 네트워크에 대한 다른 많은 공격이 있습니다.

에어로덤프-ng

airodump-ng는 무선 네트워크에서 패킷 캡처를 담당하는 소프트웨어이며 802.11 표준의 원시 프레임을 캡처할 수 있으며 모니터 모드는 완벽하게 작동하는 데 필수적입니다. 이 프로그램은 WEP 및 WPA 네트워크를 크랙하는 데 필수적입니다. 첫 번째 경우에는 초기화 벡터를 캡처할 수 있고 두 번째 경우에는 무선 클라이언트의 핸드셰이크를 캡처하여 나중에 aircrack-ng로 크랙을 시도할 수 있습니다. 그것을 위해 위임된 프로그램입니다.

이 소프트웨어의 다른 매우 중요한 기능은 명령줄을 통해 작동하므로 우리 주변의 모든 WiFi 네트워크에 대한 많은 양의 정보를 얻기 위해 쉽고 빠르게 자체 스크립트를 만들 수 있다는 것입니다. airodump-ng를 실행하기 전에 무선 카드를 모니터 모드로 전환하기 위해 airmon-ng를 사용해야 합니다. 그렇지 않으면 작동하지 않습니다.

이 프로그램에는 특정 정보만 캡처하는 많은 옵션과 필터가 있으므로 몇 가지 예를 들어보겠습니다. 이 프로그램의 구문은 다음과 같습니다.

  • 에어로덤프-ng

모든 WiFi 채널의 모든 패킷을 캡처하고 모든 데이터를 보려면 다음 순서를 입력해야 합니다.

  • airodump-ng wlan0

특정 WiFi 채널 또는 특정 채널만 모니터링하려는 경우 다음을 입력할 수 있습니다.

  • 에어로덤프 -ng -c 6 wlan0
  • airodump-ng -c 1,6,11 wlan0

WPA를 사용하여 WiFi 네트워크로 필터링하려면 다음 명령을 입력해야 합니다.

  • airodump-ng – wpa wlan0 암호화

BSSID로 필터링하려면 다음을 입력해야 합니다.

  • airodump-ng –bssid 00:01:02:03:04:05 wlan0

모든 데이터를 파일에 쓰려면 추가 인수를 사용해야 합니다.

  • airodump-ng -w 파일 –출력 형식 pcap wlan0

보시다시피 이 프로그램은 정말 완벽합니다.

에어플레이-ng

이 프로그램의 목적은 WEP 및 WPA를 사용하여 무선 네트워크에서 트래픽을 생성하고 나중에 aircrack-ng로 크랙하는 것을 목표로 하는 것입니다. 우리가 수행할 수 있는 다양한 공격이 있습니다. 그 중에는 WPA 핸드셰이크를 캡처하기 위한 인증 해제 공격, 잘못된 인증, WEP 네트워크의 크래킹을 가속화하기 위한 패킷 재생, 패키지. 이 프로그램은 우리가 원하는 대로 특별히 설계된 프레임을 생성할 수 있기 때문에 packetforge-ng와 상당히 관련이 있습니다.

다음으로, 수행할 수 있는 모든 공격의 전체 목록이 있습니다. 공격 횟수는 우리가 순서대로 넣어야 하기 때문에 매우 중요합니다.

  • 0: 인증 해제
  • 1: 가짜 인증
  • 2: 대화형 패킷 재생
  • 3: ARP 요청 재생 공격
  • 4: KoreK 찹찹 공격
  • 5: 단편화 공격
  • 6: 카페라떼 공격
  • 7: 클라이언트 지향 단편화 공격
  • 8: WPA 마이그레이션 모드
  • 9: 주입 테스트

aireplay-ng 사용 구문은 다음과 같습니다.

  • 에어플레이-ng

인증 해제 공격을 수행하려는 경우 다음을 실행해야 합니다.

  • aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_WIFI wlan0

이것은 WPA 또는 WPA2 네트워크를 크랙하려는 경우 가장 많이 사용되는 공격 중 하나입니다. 클라이언트가 나중에 airodump-ng를 사용하여 핸드셰이크를 캡처하도록 강제로 인증을 해제할 수 있기 때문입니다.

에어크랙-ng

이 프로그램은 이름을 부여한 제품군의 핵심이며, 이 프로그램의 목적은 WEP, WPA 및 WPA2의 암호를 복구하는 것입니다. 크래킹에는 여러 가지 방법이 있으며 일반적으로 무차별 대입, 사전 또는 두 가지 방법의 조합으로 수행됩니다. 크랙하려는 무선 네트워크에 따라 일부 명령 또는 다른 명령을 사용해야 합니다. 일단 airodump-ng로 핸드셰이크를 캡처하면 WPA 및 WPA2 크랙을 알려드리겠습니다.

이 프로그램을 사용하는 구문은 다음과 같습니다.

  • aircrack-ng [옵션]

이 프로그램을 사용하면 여러 입력 파일을 추가할 수 있지만 무선 네트워크의 핸드셰이크가 있는 경우 하나의 캡처만 사용하는 것이 일반적입니다.

암호 사전을 기반으로 WPA 또는 WPA2 암호를 해독하려고 한다고 가정하고 실행해야 하는 명령은 다음과 같습니다.

  • aircrack-ng -w 비밀번호_사전.lst *.cap

이 명령은 디렉토리에서 확장자가 .cap인 파일을 가져오고 키 사전에 포함된 모든 암호를 하나씩 시도합니다. 작업을 마치면 구성 도우미로 핸드셰이크를 캡처한 WiFi 네트워크 중 크랙하려는 네트워크를 선택해야 합니다.

특정 핸드셰이크를 해독하기 위해 다른 사전을 입력으로 사용할 수도 있습니다. 구문은 다음과 같습니다.

  • aircrack-ng -w 비밀번호_dictionary1.lst,password_dictionary2lst,password_dictionary3.lst,password_dictionary4.lst *.cap

이를 자동화하려는 경우 "-e ESSID" 인수를 사용하여 크랙할 WiFi 액세스 포인트의 SSID를 선택할 수 있으므로 우리에게 묻지 않고 모든 것을 자동으로 수행합니다.

1Password avisará de curentas comprometidas

에어캡-ng

이 프로그램은 매우 간단하며 목표는 WEP, WPA 및 WPA2 트랩을 해독하는 것입니다. 또한 암호화되지 않은 무선 캡처에서 모든 헤더를 제거하는 데 사용할 수도 있습니다(액세스 포인트에 암호화가 없는 경우). 이 프로그램은 입력 파일의 해독된 버전인 "-dec.cap"으로 끝나는 새 파일을 생성합니다.

이 프로그램의 구문은 다음과 같습니다.

  • airdecap-ng [옵션]

개방형 WiFi 네트워크 캡처에서 모든 헤더를 제거하려고 한다고 가정하고 다음 명령을 실행할 수 있습니다.

  • airdecap-ng -b MAC_AP 개방형 네트워크.cap

WPA 또는 WPA2가 사용되는 모든 캡처를 해독하려면 다음 명령을 실행해야 한다고 가정해 보겠습니다.

  • airdecap-ng -e '와이파이 네트워크 이름' -p WPA_password capture.cap

보시다시피, 해독된 캡처를 갖는 간단한 방법이지만 그래픽 사용자 인터페이스를 통해 Wireshark로 동일한 작업을 수행할 수도 있습니다.

다른 도구들

aircrack-ng 제품군에는 우리가 본 기능을 향상시킬 수 있는 다른 매우 구체적인 도구가 있습니다. 예를 들어 airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng와 같은 매우 흥미로운 도구가 있습니다. , airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng. 우리의 필요와 수행하려는 작업에 따라 무선 감사 작업을 크게 촉진하는 데 일부를 사용할 수 있습니다.

예를 들어, 가장 주목할만한 것 중 하나는 dcrack입니다. 이 도구를 사용하면 여러 컴퓨터에 배포된 WPA 및 WPA2 키를 크랙할 수 있습니다. CPU 전원을 켜고 암호를 해독하는 데 걸리는 시간을 줄입니다. 이 프로그램은 클라이언트-서버 모드를 사용합니다. 여기에 연결하는 다른 클라이언트의 조정자가 될 서버가 있습니다. 사용자는 서버에 명령을 보내고 나중에 필요한 데이터를 클라이언트에 보냅니다.

이미 보셨듯이 이 제품군은 수많은 도구가 있기 때문에 정말 완벽합니다. 또한 모듈식이므로 더 많은 옵션을 갖도록 각 도구를 개별적으로 실행할 수 있습니다.

결론

Aircrack-ng 제품군은 모든 라우터 또는 액세스 포인트에 대한 WiFi 무선 감사를 수행하는 정말 완벽한 소프트웨어입니다. 이 소프트웨어를 사용하면 매우 짧은 시간에 WEP로 네트워크를 크래킹할 수 있지만 오늘날 이러한 유형의 암호화는 WiFi Alliance에서 더 이상 사용되지 않으므로 현재 이러한 유형의 네트워크를 찾을 수 있는 경우는 정말 드뭅니다. WPA 암호화에서도 동일한 일이 발생합니다. 현재 대다수가 사용하는 WPA2를 위해 "사용되지 않는" 것으로 간주되기 때문에 오늘날 거의 사용되지 않습니다.

이러한 도구의 대부분은 더 이상 사용되지 않는 WEP 네트워크를 대상으로 하지만 사실은 WPA2가 있는 네트워크에서 수행할 수 있는 다양한 공격이 여전히 존재한다는 것입니다. 모든 WPA2 네트워크의 보안을 테스트하려는 경우 이 감사 제품군이 바로 여러분이 찾고 있는 제품이며 단순히 최고입니다. 또한 무선 감사 전용 배포판은 기본적으로 이를 제공하지만 사용자가 모든 도구를 더 쉽게 사용할 수 있도록 이 제품군을 기반으로 하는 다른 스크립트 및 기타 프로그램도 포함한다는 점을 염두에 두어야 합니다.