Kali Linux-무선 공격

이 장에서는 Kali Linux가 통합 한 Wi-Fi 크래킹 도구를 사용하는 방법을 배웁니다. 단, 무선 카드가 모니터링 모드를 지원하는 것이 중요합니다.

펀 와이파이 크래커

Fern Wifi 크래커는 Kali가 무선을 해킹하는 데 필요한 도구 중 하나입니다.

Fern을 열기 전에 무선 카드를 모니터링 모드로 전환해야합니다. 이렇게하려면 다음을 입력하십시오.“airmon-ng start wlan-0” 터미널에서.

이제 Fern Wireless Cracker를 엽니 다.

Step 1 − 응용 프로그램 →“무선 공격”→“Fern Wireless Cracker”를 클릭합니다.

Step 2 − 다음 스크린 샷과 같이 무선 카드를 선택합니다.

Step 3 − "액세스 포인트 검색"을 클릭합니다.

Step 4− 스캔이 완료되면 발견 된 모든 무선 네트워크가 표시됩니다. 이 경우 "WPA 네트워크"만 발견되었습니다.

Step 5− 위 스크린 샷과 같이 WPA 네트워크를 클릭합니다. 발견 된 모든 무선을 보여줍니다. 일반적으로 WPA 네트워크에서는 사전 공격을 수행합니다.

Step 6 − "찾아보기"를 클릭하고 공격에 사용할 단어 목록을 찾습니다.

Step 7 − "Wifi 공격"을 클릭합니다.

Step 8 − 사전 공격을 마친 후 비밀번호를 찾아 다음 스크린 샷 그림과 같이 보여줍니다.

키즈 멧

Kismet은 WIFI 네트워크 분석 도구입니다. 802.11 레이어 -2 무선 네트워크 탐지기, 스니퍼 및 침입 탐지 시스템입니다. 원시 모니터링 (rfmon) 모드를 지원하는 모든 무선 카드에서 작동하며 802.11a / b / g / n 트래픽을 스니핑 할 수 있습니다. 패킷과 숨겨진 네트워크를 수집하여 네트워크를 식별합니다.

사용하려면 무선 카드를 모니터링 모드로 전환하고 이렇게하려면 다음을 입력하십시오. “airmon-ng start wlan-0” 터미널에서.

이 도구를 사용하는 방법을 알아 보겠습니다.

Step 1 − 실행하려면 터미널을 열고 "kismet"을 입력하십시오.

Step 2 − "확인"을 클릭합니다.

Step 3− 키즈 멧 서버를 시작할 것인지 물으면 "예"를 클릭합니다. 그렇지 않으면 작동이 중지됩니다.

Step 4− 시작 옵션, 기본값으로 둡니다. "시작"을 클릭합니다.

Step 5− 이제 무선 카드 정의를 요청하는 표가 표시됩니다. 이 경우 예를 클릭합니다.

Step 6 −이 경우 무선 소스는 “wlan0”. 섹션에 작성해야합니다.“Intf” → "추가"를 클릭합니다.

Step 7 − 다음 스크린 샷과 같이 Wi-Fi 네트워크를 스니핑하기 시작합니다.

Step 8 − 임의의 네트워크를 클릭하면 다음 스크린 샷과 같이 무선 세부 정보가 생성됩니다.

GISKismet

GISKismet은 Kismet을 사용하여 수집 된 데이터를 실용적인 방식으로 표현하는 무선 시각화 도구입니다. GISKismet은 정보를 데이터베이스에 저장하므로 SQL을 사용하여 데이터를 쿼리하고 그래프를 생성 할 수 있습니다. GISKismet은 현재 데이터베이스에 SQLite를 사용하고 그래프에 GoogleEarth / KML 파일을 사용합니다.

이 도구를 사용하는 방법을 알아 보겠습니다.

Step 1 − GISKismet을 열려면 다음으로 이동하십시오. 응용 프로그램 → "무선 공격"클릭 → giskismet.

이전 섹션에서 기억 하셨듯이, 우리는 무선 네트워크에 대한 데이터와 netXML 파일의 모든 데이터 키즈 멧 팩에 대한 데이터를 탐색하기 위해 키즈 멧 도구를 사용했습니다.

Step 2 −이 파일을 Giskismet으로 가져 오려면 "root @ kali : ~ # giskismet -x Kismetfilename.netxml"을 입력하면 파일 가져 오기가 시작됩니다.

가져온 후에는 이전에 찾은 핫스팟 인 Google 어스로 가져올 수 있습니다.

Step 3 − 이미 Google Earth를 설치했다고 가정하고 파일 → Giskismet이 만든 파일 열기 →“열기”를 클릭합니다.

다음지도가 표시됩니다.

유령 피셔

Ghost Phisher는 가짜 무선 액세스 지점을 만든 다음 나중에 중간자 공격을 만드는 데 도움이되는 인기있는 도구입니다.

Step 1 − 열려면 애플리케이션 → 무선 공격 → "고스트 피싱"을 클릭합니다.

Step 2 − 개봉 후 다음과 같은 세부 정보를 사용하여 가짜 AP를 설정합니다.

  • 무선 인터페이스 입력 : wlan0
  • SSID : 무선 AP 이름
  • IP 주소 : AP가 가질 IP
  • WAP : 연결할이 SSID가있는 비밀번호

Step 3 − 클릭 Start 단추.

Wifite

연속적으로 여러 WEP, WPA 및 WPS 암호화 네트워크를 공격하는 또 다른 무선 클래 킹 도구입니다.

첫째, 무선 카드가 모니터링 모드에 있어야합니다.

Step 1 − 열려면 애플리케이션 → 무선 공격 → Wifite로 이동하세요.

Step 2 − 유형 "wifite –showb"네트워크를 검색합니다.

Step 3 − 무선 네트워크 공격을 시작하려면 Ctrl + C를 클릭합니다.

Step 4 − 첫 번째 무선을 해독하려면 "1"을 입력합니다.

Step 5 -공격이 완료되면 열쇠를 찾을 수 있습니다.