일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 윈도우
- aircrack-ng
- WPA-PSK
- 디도스
- 듀얼부팅
- 이커시
- WPA3
- aireplay-ng
- 쉘코드
- E14-20T6S04X00
- 2021-3156
- WLAN
- 반사서버
- shellcode
- airmon-ng
- wep
- cmd
- DDos
- NOR
- NAND
- 무선랜
- 디스크
- DOS
- 5G
- airodump-ng
- sudo
- Slim3
- 초시대
- 보안이 미래다
- WPA1
- Today
- Total
대학생들을 위한 IT
무선 랜 해킹(3) :: 이커시 본문
지난 포스팅까지의 이론을 마치고, 본격적으로 실습에 들어가기 앞서, 무선랜 카드 설정에 대해서 간단히 포스팅 하려고 한다.
앞으로의 작업을 하기 위해서는 무선랜카드의 모드가 [Monitor]로 설정되어 있어야 한다.
따라서 이번 시간에는 기본 [Managed] 모드에서 [Monitor] 모드로 변경하는 방법을 포스팅 할 예정이다.
먼저, 무선 랜카드가 필요하다. 필자는 데스크탑에서 실습을 하기 위하여 무선랜카드를 준비하였다.
(Monitor 모드가 지원되는지 알아고 준비하자)
대충 USB 메모리와 같은 모습을 하고 있는 무선 랜카드
환경 : Kali Linux
KALI (x64)
- iwconfig 명령어
- 무선 인터페이스 상태 확인 및 세팅을 위한 명령어
- iwconfig --help 명령어로 사용 방법 및 옵션 확인 가능
- Monitor 모드 전환을 위해 장치명 확인
cf. 유선 - ifconfig
iwconfig
airmon-ng 명령어
Aircrack-ng Suite에 포함되어 있는 monitor 인터페이스 생성 도구
airmon-ng --help 명령어로 사용 방법 및 옵션 확인 가능
1) airmon-ng check
airmon-ng 옵션 중 check를 사용해, 프로세스들을 확인 할 수 있다.
Found 3 processes
이 중에서 [Monitor]모드로 만들기 위해 PID 436 값을 가지는 [NetworkMnager]를 [kill] 명령어로 죽이도록 하겠다.
2) airmon-ng check kill
그냥 check 다음에 kill을 사용하면, 3개 프로세스 중에서 [NetworkManager]만 죽는다.
(모드 전환 시 간섭 발생 가능성이 있는 모든 프로세스 강제 종료)
kill NetworkManager
3) airmon-ng start wlan0
airmon-ng start 옵션을 주고 장치명을 적어주면 [Monitor]모드로 변환된다.
airmon-ng start [장치명]
4) [Monitor]모드로 변환
확인..
확인이란 단어에 갑자기 떠올라서 넣어봤어유 어때유 이상하쥬? 그래도 넣고 싶어유 우헤헤우헤웨헤헤
다음 시간에는 [Monitor]모드로 변환한 상태에서 무선 랜 해킹을 해보도록 하겠다.
아디오스
'네트워크 > 무선네트워크' 카테고리의 다른 글
무선 랜 해킹(6) :: 이커시 (1) | 2019.02.16 |
---|---|
무선 랜 해킹(5) ::이커시 (0) | 2019.02.14 |
무선 랜 해킹(4) :: 이커시 (0) | 2019.01.31 |
무선 랜 해킹 (2) :: 이커시 (0) | 2019.01.22 |
무선 랜 해킹(1) :: 이커시 (2) | 2019.01.22 |