진형아빠이야기

안녕하세요.

진형아빠입니다.


이번에 소개해드릴 포스팅은 CommView for WiFi와 AirCrackng를 이용한 공유기의 비밀번호 해킹방법, 즉, 암호 탈취방법의 STEP BY STEP입니다.



!!!*필독!!! 참고로 여기에 나와있는 방법을 무작정 사용하시는것은 범죄가 될수 있습니다. 따라서, 학습목적으로만 사용하시고 공유기의 보안을 강화하시도록 해주세요.


사전작업

1. aircrack-ng-1.2-rc1-win 압축을 풀어 놓는다.

2. TamoSoft CommView for WiFi 를 설치한다.

  - SETUP으로 설치진행

  - Crack안의 폴더를 설치된 폴더에 copy한다.



Step1.

“Capture Data Packet” 아이콘을 체크한다.

“Logging” 탭에서 “Auto-Saving을 체크하고 200000, 100을 입력하고

로그파일 저장위치를 설정한다.


Step2.

“Node” 탭에서 우측의 “Capture”Scanner mode를 선택하고 모든 항목을 체크한다.



Step3.

붉은색 박스의 “Start capture” 버튼을 클릭하여 현재 검색이 가능한 WIFI 채널을 찾는다.

공격을 할 WIFI의 채널번호를 기억해둔다.



Step4.

Capture영역의 Single channel mode를 선택 후 기억해둔 채널번호를 선택한다.

그 후 핸드폰으로 해당 WIFI에 접속을 시도한다. (이 부분은 사실 데이터를 캡춰하면서 패스워드를 아는 사람이 접속하기를 기다리는 시나리오를 시연을 위해 변경한것임)



Step5.

접속을 시도하여 Handshake 완료된 기기의 정보가 나오게 된다.

충분히 오랜시간10분정도패킷을 캡춰해야 데이터를 기반으로 암호를 추출할수 있다.

그 후 STOP Capture를 클릭한다.



Step6.

STOP CaptureFile – Log Viewer를 선택한다.



Step7.

Log ViewerFile – Load CommView Logs를 선택한다.

Capture를 수행한 로그 중 어떤 파일을 열지 오픈하게 되는데 우리가 수행했던 가장 최근의 파일을 선택한다.



Step8.

Export Logs – WireShak/TCPDump Format을 선택해서 원하는 이름으로 저장한다.



Step9.

EncrytionWEP로 하고..Choose버튼을 선택하여 Step8에서 저장했던 *.cap파일을 선택하고 Launch버튼을 누른다


Step10.

패킷캡춰 시간이 충분했다면 Ivs의 숫자가 많이 나올것이다.

해당 WIFI SSID 를 선택한다. 



Step11.

분석 후 얼마 되지 않아 KEY FOUND와 같이 나타나며…12345 라고 하는 비번을 알아냈다



신고

Comment +34

  • start capture이 제 컴터로하면 파란색으로 안떠서 클릭할수가없습니다 왜이런가요

  • Crack안의 폴더를 설치된 폴더에 copy한다.
    이게 뭔뜻인가용

    • Crack안의 폴더를 설치된 폴더에 copy한다.
      말이 어려웠나보네요.
      1단계
      프로그램 설치후...
      2단계
      압축 풀면 나오는 Crack폴더 하위 폴더를 설치된 프로그램 위치에 덮어쓴다.

      이렇게 이해하시면 됩니다.

  • 알아 2016.08.02 22:53 신고

    Crack 안에 copy? 이게 머에요

    • Crack안의 폴더를 설치된 폴더에 copy한다.
      말이 어려웠나보네요.
      1단계
      프로그램 설치후...
      2단계
      압축 풀면 나오는 Crack폴더 하위 폴더를 설치된 프로그램 위치에 덮어쓴다.

      이렇게 이해하시면 됩니다.

  • 소나로사 2016.08.09 03:18 신고

    첨부 파일이 없나요??

  • 이해가 안돼요 2016.08.18 22:51 신고

    위에 crack 폴더는 Aircrack ng 폴더 말씀하시는걱ㄴ가요? 거기에있는 crack 폴더에다가 commview for wifi를 넣는다는 뜻인가요???

  • 모르겠어요 2016.09.05 10:31 신고

    aircrack-ng-1.2-rc1-win 이건 어디다 쓰나요?
    그리고 크랙안에 화일이 세개 들었던데 설치 폴더에 복사해도 반응이 없습니당
    commview가 실행은 되는데 왼쪽 상단의 플레이와 멈춤 버튼이 활성화가 안되네요. (기본적으로 저장이 안됨)
    조금만 더 상세히 말씀해주시면 감사하겠습니다.^^:;

    • aircrack은 나중에 commview for wifi로 수집한 데이터를 분석할때 쓰는 도구입니다.
      화일을 덮어쓰고...
      오른쪽의 와이파이를 선택한 후 왼쪽의 캡쳐 버튼을 누르셔야 할거에요.
      다시 할려면 다시 설치해야 되서...조만간 시간이 나면 유투브 동영상으로 올려보겠습니다.

  • 이우준 2016.10.29 17:09 신고

    프로그램 켠 후 50초 정도 이후에 프로그램이 응답없음 현상이 나타나는데 그건 왜그러는지 아시나요? 다른 컴퓨터도 다 마찬가지네요,,,

  • f 2017.02.19 20:44 신고

    이거해킹툴아닌가요?

  • 스나이퍼 2017.04.22 22:14 신고

    노트북으로 해보고있는데 패킷수집을 30분이상해고 키가 잘 안잡히네요 ㅜㅜ

  • 2017.05.05 11:35

    비밀댓글입니다

  • 바보지만 2017.05.14 18:06 신고

    step9번의 사진의 프로그램을 어떻게 실행시키는지, wep로 바꾸라는게 무슨소린지 잘모르겟네요 ㅠㅠ

    • jiho5657 2017.12.06 00:24 신고

      이 프로그램은 aircrack -ng GUI 라는 프로그램입니다. 인터넷에서 aircrack -ng GUI 윈도우 라고 치시면 다운 받으실 수 있습니다.

  • tjd752 2017.05.31 23:53 신고

    setup 파일로 설치 했고 크랙 옮겼는데 플레이와 멈춤 버튼이 활성화가 되지 않아요. ㅠ.ㅠ 이거 애초에 컴퓨터 사양 같은게 정해져 있는 건가요?? 너무 답답 합니다.


    진형아빠님이 하신 말씀중에 밑에 말은 무슨뜻인지 잘 모르겠습니다.

    오른쪽의 와이파이를 선택한 후 왼쪽의 캡쳐 버튼을 누르셔야 할거에요.
    다시 할려면 다시 설치해야 되서...조만간 시간이 나면 유투브 동영상으로 올려보겠습니다.

    • jiho5657 2017.12.06 00:22 신고

      그래픽 드라이버를 설치 하지 않으셔서 그렇습니다. 프로그램을 지웠다 다시 설치하시고 시작화면에 나오는 가상 드라이버를 설치해주세요.

  • 보안공부학생 2017.06.01 20:23 신고

    캡처한 .cap 파일을 선택해서 Launch 하면 아래와 같은 문구가 나옵니다.

    Failed to start Aircrack-ng.
    Aircrack-ng executable

    무엇이 원인인지 잘 모르겠습니다...

  • 첨부파일이 없어졌어요 확인좀 부탁드려요

  • 2017.06.18 21:47 신고

    압축파일은 어디있나요??

  • 으악 2017.07.09 19:14 신고

    지원되는 랜카드 intel 3160맞는데도
    와이파이 모니터링을 시작하면 옆에있는 공유기조차 뜨지않네요 ( 와이파이 자체를 못찾음)

  • 이리야 2017.07.10 19:20 신고

    플레이 버튼과 정지 버튼이 활성화가 안되있는데 왜 그런거죠?

  • 어리둥절 2017.07.17 05:26 신고

    지금 lVS 취합을 하는데. 2시간이상을 돌려도 IVs 정보가 50건미만으로 나오네요유튜브나 웹사이트를 뒤져보면 비슷한 사례가 많은데 딱히 이렇다할 답변이 없어서 환장하겠습니다 ㅠ

  • 제발요 2017.10.19 00:04 신고

    크랙을 다운받고싶어서 구굴링을 몇시간째 계속하는데 도져히 어디에서 다운받아야 될지 모르겠어요 ㅠㅠ
    계속 이상한거만 다운받아지고 ..

안녕하세요.


진형아빠입니다. 


2015.7월 현재 가장 핫한 키워드 중 하나인 크롬 및 파이어폭스의 NPAPI 지원중단에 대해서 알아보면서 더불어 PPAPI와 Native Client를 알아보도록 하겠습니다.


그럼 브라우즈 플러그인으로 유명한 두 친구 액티브X와 NPAPI에 대해서 알아보도록 하겠습니다.

액티브X : 윈도우10의 기본 브라우저에서 사용불가(인터넷익스플로러11 별도 설치 가능)

NPAPI : 크롬 및 이어폭스 NPAPI 플러그인 지원 종료


이런 플러그인들의 궁극적인 3가지 목표는 다음과 같습니다.

 (1) 네이티브 성능, (2) 샌드박싱, (3) 호환성


액티브 X 등의 기존 플러그인들은 1번은 만족을 해도...2,3번을 만족하지 못해서 안습인었죠.


2년전에 크롬에서 NPAPI를 지원중단한다고 무려 2년의 유예기간을 주었습니다.

하지만 갈라파고스 한국웹...액티브X 및 NPAPI를 고집하다가 이제 부랴부랴 작업을 수행하게 되었습니다. 

물론 담당자들도 다 사정이 있긴 하지만 비난을 피할수는 없는 모양입니다. 


뭐 이런 류의 대략적인 이야기는 빈꿈님의 블로그를 참고하셔도 좋을듯 합니다.

http://emptydream.tistory.com/3820


사실 NPAPI 지원중단은 시작에 불과 한거죠...조만간 윈도우10의 엣지브라우저에서도 액티브X를 폐기했으니까요.

미래부의 세미나를 통해서 업데이트 중단 요청 및 구버전의 익스플로러 설치 등 다양한 꼼수가 등장했습니다. ㅎㅎ

그럼 브라우저별 점유율은 어떻게 될까요???

사실 여기서 중요한것은 크롬의 26%는 헤비 유저의 26%라서...묻지도 따지지도 않고...설치하는 IE와는 차원이 다르다는 점이죠. ㅎㅎ


잡설이 길어졌네요 ㅎㅎㅎ


NPAPI(Netscape plugin api)

Netscape에서 만든 플러그인 api, MS IEActiveX유사한 성격의 플러그인으로 크롬 및 파이어폭스 등에서 범용적으로 사용되었다.

PPAPI(Pepper plugin api)

NaCl소금의 의미한 함께 Pepper 후추라는 의미를 부여한 플러그인 API. 

C 또는 C++Native Client 모듈이 브라우저와 커뮤니케이션을 하기 위한 API  모음


다음과 같이 우리가 Native Client로 개발을 한것을 Peper API(PPAPI)를 통해서 브라우져와 커뮤니케이션 하는거죠.  



다음 그림은 NaCl의 동작 다이어그램입니다.

왼쪽 그림이 일반적인 웹이고요. 오른쪽이 NaCl이 포함되는 웹이라고 보시면 될듯 합니다 

Web Application에서 Native Client는 Javascript, HTML, CSS와 같이 묶여서 사용됨. Native Client 모듈은 Native Client 컴파일러가 지원하는 언어로 작성할 수 있음.

Native Client SDK는 C와 C++을 지원하고 있으며이후에 더 많은 언어를 지원할 예정임.


다음은 PNaCl과 Nacl입니다. 



잉 갑자기 NaCl에서 PNaCl은 뭐냐고요???

Portable Native Client으로...위에 이야기했던 플러그인의 궁극적인 목표 호환성을 위해서 탄생한 친구입니다.

이 PNaCl로 인해서 각 브라우저 (IE, FireFox, Opera, Chrome)뿐아니라...Intel/AMD의 X86아키텍처 장비(PC 및 노트북)과 ARM기반의 모바일, 태블릿 등 모든곳에서 다 구동이 가능해진다고 할 수 있습니다.

물론, 이론과 실제는 직접 해봐야 겟죠. ㅎㅎㅎ 

여기서 PNaCl ToolChain은 LLVM(low level virture machine) NaCl ToolChain은 GCC라고 알고 계시면 될듯 합니다.



사실 이것만 보면 기존 액티브 X와 뭔 차이야? 할 분들 많으실겁니다. 

구글 음모론까지 더하면...다 죽이고 구글판 액티브X로 밀고 있다는 이런 기사도 나오는 시점이니까요. ㅎㅎㅎ

기존과의 차이점 3가지는 (1) 샌드박싱, (2) 바이너리 유효성검증 (3) 호환성 이 세가지입니다.

샌드박싱이란... 다음 블로그를 참조하시면 좋을듯 합니다. 

http://mooyou.tistory.com/30

간단하게 말하면 샌드박스 이외의 다른 작업을 못하도록 강제하는거라고 생각하시면 될듯 합니다.


위가 기존 액티브X, 아래가 샌드박싱된 플러그인의 범위 정도로 생각하시면 될듯 합니다. 

사실 이 샌드박스가 무엇보다 우리나라 공인인증서 및 보안 프로그램의 걸림돌이 될듯 합니다. 기존의 거의 무한대 자유에서...허용된 범위로 좁혀지니...기존의 기능들 대부분 중 사용할 수 있는것은 많이 남지 않은듯 합니다.


2. 바이너리 유효성 검증

Natvie client 모듈 별로 가상 VM을 제공하고 호출 가능한 함수는 VM에서 지원하는 것만 가능하도록 하겠다는 것. VM에서 로딩 시 바이너리 인스트럭션을 검사해서 유해 코드를 걸러내고, 변형 등의 인증과, 보안 및 권한 제어 함으로서 보안을 실현한다. 
VM이 제공하는 API는 "Pepper API"라는 이름을 가지고 있고 File I/O, Grpahic, Audio, HTML 연동 관련 기능들만 제공된다.

3. 호환성
Portable Native Client의 개발로 인해서 다른 브라우저...OS, 시스템등에서도 작동이 가능하다. 이 부분은 위에서 살짝 언급했음.!!

참고: http://egloos.zum.com/miruel/v/2883972






신고

Comment +3

  • 청년박군 2016.05.18 11:19 신고

    안녕하세요
    이 글을 보고 여러 브라우저에서 동작하는 플러그인을 만들어보려고 자료를 알아보고 있습니다.
    먼저 말씀해주신 NaCl을 찾아보니 Chrome 31 이상에서만 동작하고 있고
    아키텍쳐에 독립적인 PNaCl도 Chrome 31 이상에서만 가능합니다.
    (NaCl, PNaCl의 example을 Firefox와 Opera에서 시도하려니 둘다 동작하지 않았습니다. 아마도 PNaCl이 의미하는 것은 장치독립이고 브라우저 독립은 아닌듯합니다.)

    다만 PPAPI부분에서 Native Pepper application(pepper JavaScript API)은 모든 브라우저(IE는 9 이상)에서 동작한다고 설명되어 있기에 이 부분을 보는 중입니다.

    키워드를 얻을 수 있어서 감사합니다.

    제가 언급한 내용은 다음 링크를 참조했습니다.
    http://trypepperjs.appspot.com/
    http://trypepperjs.appspot.com/help.html
    https://developer.chrome.com/native-client

안녕하세요.

진형아빠입니다.


오늘은 윈도우 업데이트를 하지 않도록 설정을 바꾸는 것을 올려보려고 합니다.

제어판 -> 모든 제어판 항목 -> Windows Update 를 선택하시면 다음과 같은 그림이 나옵니다.

그리고 설정 변경을 누르시면 다음과 같이 변경을 하실수 있습니다.

이렇게 업데이트를 하지 않게 되면 취약점 업데이트 등을 받지 못하는데 조심하셔야 합니다.

저 같은 경우는 SSD가 60기가를 사용하는 컴퓨터 때문에 이렇게 설정을 해서 윈도우 사이즈가 업데이트 때문에 늘어나지 않도록 설정하였습니다.


신고

Comment +2

안녕하세요.


진형아빠입니다.


요새 SW 보안약점 진단원 교육을 듣고 잇는데요.

꽤나 흥미가 있고 재미가 있네요`~^^


소개해드릴 내용은 교육중에 상요한 WebGoat이라는 OWASP에서 만들 웹 애플리케이션입니다.

개요 

Web 어플리케이션의 보안은 배우고 실천하는 것은 어려우며 많은 사람들이 취약점을 스캔하는 데 사용할 수있는 Web 응용 프로그램을 가지고있다. 또한 보안 전문가들 보안관련 도구를 테스트해야할 때  안전하고 합법적 인 환경에서 실행해야합니다. 비록, 의도가 좋은 경우에도, 무단으로 취약점을 찾아내는 것을 시도하면 안됩니다. 그래서 WebGoat을 사용해서 학습 및 테스트를 해볼수 있습니다.


인스톨관련 정보는 이곳에 있습니다. 물론, 영어입니다. ^^;;;


다운로드 링크는 여기 있습니다.


Step1. 윈도우라는 가정하에서 WebGoat어쩌구 win32.zip을 다운 받습니다.


Step2. 압축을 풀고 폴더에 들어가 보시면 다음과 같은 파일들이 있습니다. webgoat_8080.bat를 클릭하셔서 실행시키면 톰캣에 기동이 됩니다.


Step3. http://localhost:8080/WebGoat/attack 기동이 되었다면 왼쪽의 주소로 접속을 하면 아래와 같은 사이트가 나올겁니다. 계정은 guest/guest 로 로그인 하시면 됩니다.




신고

Comment +0

안녕하세요.

진형아빠 입니다. 


해킹 또는 취약점 점검에서 사용하는 파이어폭스 애드온을 넣어놓은 브라우저 툴입니다.


[해커폭스 다운로드]


하단의 그림은 WebGoat을 해커폭스에서 실행한 모습니다. Tools에 보시면 해킹에 필요한 여러가지 도구가 있습니다.

이것으로 해킹을 할것인지 취약점점검을 통해서 좀더 견고한 사이트를 만들지는 여러분의 몫이 되겠네요~~^^


신고

Comment +0