Kali Linux를 사용하여 WPA/WPA2 Wi-Fi 키를 해킹하는 방법

작가: Ellen Moore
창조 날짜: 13 1 월 2021
업데이트 날짜: 2 칠월 2024
Anonim
와이파이 암호화 원리와 실제 해킹 실습[WIFI해킹/모의해킹]
동영상: 와이파이 암호화 원리와 실제 해킹 실습[WIFI해킹/모의해킹]

콘텐츠

이 기사에서는 Kali Linux를 사용하여 WPA 또는 WPA2 네트워크 비밀번호를 해킹하는 방법을 보여줍니다.

단계

1/4부: Wi-Fi 해킹에 대비

  1. 1 합법적인 Wi-Fi 해킹 약관을 확인하세요. 대부분의 국가에서 WPA 또는 WPA2 네트워크 해킹은 네트워크가 귀하 또는 귀하에게 해킹 권한을 부여한 사람의 소유인 경우에만 허용됩니다.
    • 위의 기준을 충족하지 않는 네트워크를 해킹하는 것은 불법이며 범죄에 해당할 수 있습니다.
  2. 2 Kali Linux 디스크 이미지를 다운로드합니다. Kali Linux는 WPA 및 WPA2 크래킹에 가장 적합한 도구입니다. Kali Linux 설치 이미지(ISO)는 다음 단계에 따라 다운로드할 수 있습니다.
    • 컴퓨터 브라우저에서 https://www.kali.org/downloads/로 이동합니다.
    • 누르다 HTTP 사용하려는 Kali 버전 옆에 있습니다.
    • 다운로드가 완료될 때까지 기다리십시오.
  3. 3 USB 스틱을 컴퓨터에 삽입합니다. 이렇게 하려면 최소 4GB의 USB 플래시 드라이브가 필요합니다.
  4. 4 USB 플래시 드라이브를 부팅 가능하게 만들기. 이것은 USB 스틱을 설치 위치로 사용하기 위해 필요합니다.
    • 이 단계에서 Mac을 사용할 수도 있습니다.
  5. 5 Kali Linux ISO 파일을 USB 스틱으로 이동합니다. USB 플래시 드라이브를 연 다음 다운로드한 Kali Linux ISO 파일을 드라이브 창으로 드래그합니다.
    • 전송 프로세스가 완료된 후 컴퓨터에서 USB 저장 장치를 분리하지 마십시오.
  6. 6 칼리리눅스를 설치합니다. 컴퓨터에 Kali Linux를 설치하려면 다음 단계를 따르세요.
    • Windows 컴퓨터를 다시 시작합니다.
    • BIOS 메뉴로 들어갑니다.
    • USB 스틱에서 시작하도록 컴퓨터를 구성합니다. 이렇게 하려면 부팅 옵션 섹션을 찾아 USB 드라이브 이름을 선택하고 목록의 맨 위로 이동합니다.
    • 저장하고 종료한 다음 Kali Linux 설치 창이 나타날 때까지 기다립니다(컴퓨터를 다시 시작해야 할 수도 있음).
    • 지침에 따라 Kali Linux를 설치하십시오.
  7. 7 모니터링 모드를 지원하는 Wi-Fi 어댑터를 구입하십시오. Wi-Fi 어댑터는 온라인 또는 컴퓨터 하드웨어 상점에서 찾을 수 있습니다. Wi-Fi 어댑터는 모니터링 모드(RFMON)를 지원해야 합니다. 그렇지 않으면 네트워크를 해킹할 수 없습니다.
    • 많은 컴퓨터에 RFMON Wi-Fi 어댑터가 내장되어 있으므로 구매하기 전에 다음 섹션의 처음 4단계를 시도하십시오.
    • 가상 머신에서 Kali Linux를 사용하는 경우 컴퓨터 카드와 상관없이 Wi-Fi 어댑터가 필요합니다.
  8. 8 Kali Linux에 루트로 로그인합니다. 사용자 이름과 비밀번호를 입력하여 로그인합니다.
    • 해킹 절차 중에는 항상 루트 계정에 있어야 합니다.
  9. 9 Wi-Fi 어댑터를 Kali Linux 컴퓨터에 연결합니다. 잠시 후 카드가 드라이버 다운로드 및 설치를 시작합니다. 메시지가 표시되면 화면 지침에 따라 설정을 완료합니다. 이 단계를 완료하면 선택한 네트워크의 크랙을 시작할 수 있습니다.
    • 컴퓨터에 이미 카드를 구성한 경우 다시 연결하여 Kali Linux용으로 구성해야 합니다.
    • 일반적으로 카드를 컴퓨터에 연결하는 것만으로도 충분히 구성할 수 있습니다.

파트 2/4: Wi-Fi 해킹

  1. 1 Kali Linux 머신에서 터미널을 엽니다. 흰색 "> _" 기호가 있는 검은색 사각형과 유사한 터미널 응용 프로그램 아이콘을 찾아 클릭합니다.
    • 또는 클릭 Alt+Ctrl 키+NS터미널을 엽니다.
  2. 2 Aircrack-ng 설치 명령을 입력합니다. 다음 명령을 입력하고 클릭 ↵ 입력:

    sudo apt-get install aircrack-ng

  3. 3 메시지가 표시되면 암호를 입력합니다. 암호를 입력하여 컴퓨터에 로그인하고 클릭 ↵ 입력... 이것은 터미널에서 실행되는 모든 명령에 루트 권한을 부여합니다.
    • 다른 터미널 창(이 기사의 뒷부분에서 설명)을 열면 접두사를 사용하여 명령을 실행해야 합니다. 스도 및 / 또는 암호를 다시 입력하십시오.
  4. 4 Aircrack-ng를 설치합니다. 메시지가 표시되면 와이, 프로그램 설치가 완료될 때까지 기다립니다.
  5. 5 airmon-ng를 활성화합니다. 다음 명령을 입력하고 클릭 ↵ 입력.

    에어몬

  6. 6 모니터링 시스템의 이름을 찾으십시오. "인터페이스" 열에서 찾을 수 있습니다.
    • 자신의 네트워크를 해킹하는 경우 "wlan0"으로 이름을 지정해야 합니다.
    • 모니터링 시스템의 이름이 표시되지 않으면 Wi-Fi 어댑터가 모니터링 모드를 지원하지 않는 것입니다.
  7. 7 네트워크 모니터링을 시작합니다. 이렇게 하려면 다음 명령을 입력하고 키를 누릅니다. ↵ 입력:

    airmon-ng 시작 wlan0

    • 이름이 다른 경우 "wlan0"을 대상 네트워크의 이름으로 바꿉니다.
  8. 8 모니터 모드 인터페이스를 활성화합니다. 다음 명령을 입력합니다.

    iwconfig

  9. 9 오류를 발생시키는 모든 프로세스를 종료합니다. 경우에 따라 Wi-Fi 어댑터가 컴퓨터에서 실행 중인 서비스와 충돌할 수 있습니다. 다음 명령을 입력하여 이러한 프로세스를 종료합니다.

    airmon-ng 체크 킬

  10. 10 모니터링 인터페이스의 이름을 검토하십시오. 일반적으로 이름은 "mon0" 또는 "wlan0mon"입니다.
  11. 11 모든 인접 라우터에서 수신 대기하도록 컴퓨터에 지시합니다. 범위의 모든 라우터 목록을 가져오려면 다음 명령을 입력하십시오.

    airodump-ng mon0

    • "mon0"을 이전 단계의 모니터링 인터페이스 이름으로 바꿉니다.
  12. 12 해킹하려는 라우터를 찾으십시오. 각 텍스트 줄 끝에 이름이 표시됩니다. 해킹하려는 네트워크에 속한 이름을 찾으십시오.
  13. 13 라우터가 WPA 또는 WPA2 보안을 사용하고 있는지 확인하십시오. 네트워크 이름 바로 왼쪽에 "WPA" 또는 "WPA2"가 보이면 계속 읽으십시오. 그렇지 않으면 네트워크 해킹이 작동하지 않습니다.
  14. 14 라우터의 MAC 주소와 채널 번호를 적어 두십시오. 다음 정보는 네트워크 이름 왼쪽에 있습니다.
    • MAC 주소는 라우터 행의 맨 왼쪽에 있는 숫자 문자열입니다.
    • 채널은 WPA 또는 WPA2 태그 왼쪽에 있는 숫자(예: 0, 1, 2 등)입니다.
  15. 15 선택된 네트워크를 모니터링하여 핸드셰이크를 얻습니다. 핸드셰이크는 장치가 네트워크에 연결될 때 발생합니다(예: 컴퓨터가 라우터에 연결될 때). 다음 코드를 입력하여 필요한 명령 구성 요소가 네트워크 데이터로 바뀌었는지 확인하십시오.

    airodump-ng -c 채널 --bssid MAC -w / 루트 / 데스크탑 / mon0

    • "channel"을 이전 단계에서 찾은 채널 번호로 바꿉니다.
    • "MAC"를 이전 단계에서 찾은 MAC 주소로 바꿉니다.
    • "mon0"을 인터페이스 이름으로 바꾸는 것을 잊지 마십시오.
    • 예시 주소:

      airodump-ng -c 3 --bssid 1C: 1C: 1E: C1: AB: C1 -w / 루트 / 데스크탑 / wlan0mon

  16. 16 악수가 나타날 때까지 기다리십시오. 화면 오른쪽 상단에 "WPA handshake:"라는 태그가 붙은 줄이 표시되고 그 뒤에 MAC 주소가 표시되면 해킹을 계속할 수 있습니다.
    • 기다리지 않으려면 deauth 공격을 사용하여 핸드셰이크를 강제할 수 있습니다.
  17. 17 airodump-ng를 종료하고 바탕 화면을 엽니다. 클릭 Ctrl 키+종료하려면 컴퓨터 바탕 화면에서 ".cap" 파일을 찾습니다.
  18. 18 파일 이름 바꾸기 ".캡". 필수는 아니지만 추가 작업을 용이하게 합니다. 다음 명령을 입력하여 이름을 변경하고 "name"을 임의의 파일 이름으로 바꿉니다.

    mv ./-01.캡 이름.캡

    • ".cap" 파일의 이름이 "-01.cap"이 아닌 경우 "-01.cap"을 ".cap" 파일의 이름으로 바꿉니다.
  19. 19 파일 변환 ".Cap"을 ".hccapx" 형식으로 변환합니다. 이것은 Kali Linux 변환기를 사용하여 수행할 수 있습니다. 다음 명령을 입력하고 "name"을 파일 이름으로 바꾸십시오.

    cap2hccapx.bin 이름.캡 이름.hccapx

    • 또는 https://hashcat.net/cap2hccapx/로 이동하고 찾아보기를 클릭하고 파일을 선택하여 .cap 파일을 변환기에 업로드할 수 있습니다.파일을 다운로드한 후 "변환"을 클릭하여 변환한 다음 계속하기 전에 데스크탑에 다시 다운로드하십시오.
  20. 20 naive-hashcat을 설치하십시오. 이것은 암호를 해독하는 데 사용할 서비스입니다. 다음 명령을 순서대로 입력하십시오.

    sudo 자식 복제 https://github.com/brannondorsey/naive-hashcat cd naive-hashcat 컬 -L -o dicts / rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt

    • 컴퓨터에 GPU가 없으면 aircrack-ng를 사용해야 합니다.
  21. 21 순진한 해시캣을 실행하십시오. 설치가 완료되면 다음 명령을 입력합니다("name"에 대한 모든 참조를 ".cap" 파일 이름으로 바꿔야 함).

    HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh

  22. 22 네트워크 암호가 해독될 때까지 기다리십시오. 암호를 해독하면 해당 문자열이 "naive-hashcat" 디렉토리에 있는 "name.pot" 파일에 추가됩니다. 이 줄의 마지막 콜론 뒤의 단어나 구는 암호가 됩니다.
    • 암호를 해독하는 데 몇 시간에서 몇 달이 걸릴 수 있습니다.

4/4부: GPU가 아닌 컴퓨터에서 Aircrack-Ng 사용

  1. 1 사전 파일을 다운로드합니다. 가장 일반적으로 사용되는 사전 파일은 "Rock You"입니다. 다음 명령을 입력하여 다운로드하십시오.

    컬 -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • 암호가 단어 목록에 없으면 aircrack-ng가 WPA 또는 WPA2 암호를 해독할 수 없습니다.
  2. 2 aircrack-ng에 암호 해독을 시작하도록 지시합니다. 다음 명령을 입력하고 필요한 네트워크 정보를 포함해야 합니다.

    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap

    • WPA2 네트워크 대신 WPA 네트워크를 크래킹하는 경우 "-a2"를 다음으로 바꿉니다. -NS.
    • "MAC"를 이전 섹션에서 찾은 MAC 주소로 바꿉니다.
    • "이름"을 ".cap" 파일의 이름으로 바꿉니다.
  3. 3 터미널이 결과를 표시할 때까지 기다리십시오. "KEY FOUND!"라는 제목이 보이면 (키 발견), 그래서 aircrack-ng가 암호를 찾았습니다. 암호는 "KEY FOUND!" 제목 오른쪽에 괄호 안에 표시됩니다.

4/4부: Deauth Attack을 사용하여 악수를 강제로 수행

  1. 1 deauth attack이 무엇을 하는지 알아보십시오. 인증 해제 공격은 해킹한 라우터에 악성 인증 해제 패킷을 전송하여 인터넷을 오프라인 상태로 만들고 사용자에게 다시 로그인하도록 요청합니다. 사용자가 로그인한 후 핸드셰이크를 가로챕니다.
  2. 2 네트워크를 추적하십시오. 네트워크에 대한 정보가 필요한 위치를 지정하여 다음 명령을 입력합니다.

    airodump-ng -c 채널 --bssid MAC

    • 예를 들어:

      airodump-ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0

  3. 3 누군가가 네트워크에 연결할 때까지 기다리십시오. 서로 옆에 두 개의 MAC 주소가 표시되면(그리고 그 옆에는 제조업체 이름이 있는 텍스트 문자열이 있음) 계속 진행할 수 있습니다.
    • 이것은 클라이언트(예: 컴퓨터)가 이제 네트워크에 연결되었음을 나타냅니다.
  4. 4 새 터미널 창을 엽니다. 이렇게 하려면 다음을 누르기만 하면 됩니다. Alt+Ctrl 키+NS... airodump-ng가 백그라운드 터미널 창에서 여전히 실행 중인지 확인하십시오.
  5. 5 deauth 패키지를 제출하십시오. 네트워크 정보를 대체하여 다음 명령을 입력합니다.

    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0

    • 숫자 "2"는 전송된 패킷 수를 나타냅니다. 이 수를 늘리거나 줄일 수 있지만 두 개 이상의 패킷을 보내면 눈에 띄는 보안 위반이 발생할 수 있습니다.
    • "MAC1"을 터미널 배경 창 하단의 맨 왼쪽 MAC 주소로 바꿉니다.
    • 터미널 배경 창 하단에서 "MAC2"를 맨 오른쪽 MAC 주소로 바꿉니다.
    • "mon0"을 컴퓨터가 라우터를 찾을 때 찾은 인터페이스 이름으로 바꾸는 것을 잊지 마십시오.
    • 예제 명령은 다음과 같습니다.

      aireplay-ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0

  6. 6 원래 터미널 창을 다시 엽니다. deauth 패킷 전송을 마치면 백그라운드 터미널 창으로 돌아갑니다.
  7. 7 악수를 찾습니다. WPA handshake: 태그와 그 옆에 주소가 표시되면 네트워크 해킹을 시작할 수 있습니다.

  • 서버를 시작하기 전에 이 방법을 사용하여 Wi-Fi 네트워크에 취약점이 있는지 확인하는 것은 이러한 공격에 대해 시스템을 준비하는 좋은 방법입니다.

경고

  • 대부분의 국가에서 누군가의 Wi-Fi 네트워크를 허가 없이 해킹하는 것은 불법입니다. 귀하가 소유하거나 테스트에 동의한 네트워크에서만 위의 단계를 수행하십시오.
  • 두 개 이상의 deauth 패킷을 보내면 대상 컴퓨터가 충돌하고 의심이 생길 수 있습니다.