목록무선 (11)
Self-Improvement
보호되어 있는 글입니다.
보호되어 있는 글입니다.
*무선 패킷 복호화wireshark에서 WPA/WPA2 방식을 복호화해서 패킷을 볼려면해당 패킷들에서 4 way hand shake 과정(eapol)이 존재해야만 ssid, 비밀번호를 입력했을때 복호화가 이루어진다. "WPA와 WPA2는 EAPOL 핸드 셰이크에서 파생 된 키를 사용하여 트래픽을 암호화합니다. 세션에 네 개의 핸드 셰이크 패킷이 모두 존재하지 않으면 암호 해독을 시도하면 Wireshark는 트래픽을 해독 할 수 없습니다. 캡처 필터에서 eapol 패킷을 찾기 위해 디스플레이 필터 eapol을 사용할 수 있습니다. " * eapol 기반의 4 way Handshakehttps://mrncciew.com/2014/08/19/cwsp-4-way-handshake/ https://wlan1nde..
* 설치※ ubertooth-one 기계를 kali에 connect해놓고 시작https://github.com/greatscottgadgets/ubertooth/wiki/Build-Guide (참조) - 아래의 패키지들을 순서대로 설치해준다.#sudo apt-get install cmake libusb-1.0-0-dev make gcc g++ libbluetooth-dev \ pkg-config libpcap-dev python-numpy python-pyside python-qt4 #wget https://github.com/greatscottgadgets/libbtbb/archive/2017-03-R2.tar.gz -O libbtbb-2017-03-R2.tar.gz #tar xf libbtbb-201..
hashcat.net/wiki/doku.php?id=upgrading_amd_drivers_how_to_original upgrading_amd_drivers_how_to_original [hashcat wiki] HOWTO: Upgrading AMD Drivers on Windows Intro Windows Operating System This page is a simple guide for removing and installing AMD drivers in order to run oclhashcat successfully on a Windows PC. As always, with any changes to your computer, you are respon hashcat.net *hashcat ..
보호되어 있는 글입니다.
*WEP 암호화 방식 *WEP 절차 ① 사용자가 이용하고자 하는 무선랜 서비스의 SSID값을 알아내어, 무선랜 AP에 연결요청 메시지를 전송한다. ② 사용자의 연결요청을 메시지를 받은 AP는 임의의 문장을 생성 원본을 저장 하고, 연결요청응답메시지를 이용하여 암호화되지 않은 사본을 전송한다. ③ 연결요청 응답 메시지를 받은 사용자는 AP가 보내온 임의의 문장을, 자신이 갖고 있는 공유키를 이용하여 WEP 암호화(맨 처음 그림 참고)를 적용하여 암호문으로 만든다. 완성된 암호문을 AP에 전송한다. ④ 사용자가 자신의 공유키인 WEP키로 만든 암호문을 전송 받은 AP는 AP가 갖고 있는 공유키를 이용하여 암호문을 복호한다. 복호화된 문장과 자신이 저장하고 있던 원본의 문장을 비교하여 같으면, 사용자가 자신과..
보호되어 있는 글입니다.
*WPA 키 크래킹 WPA(Wi-Fi Protected Access)는 802.11 와이파이 사용자를 위해 개발된 보안 표준으로 WEP 암호화 방식에 비해 정교한 데이터 암호화를 제공하며, WEP의 불충분한 인증 과정을 개선해 좀 더 나은 인증 기능을 제공한다. 암호화 기법으로는 TKIP과 AES을 사용한다. TKIP란 순서 규칙이 있는 48비트 초기화 벡터를 이용하며, 키 재사용과 재생 공격을 방지하고 패킷당 키 혼합 기능 패킷 위조 공격을 방어하는 암호화된 체크섬 기능을 제공한다. AES란 128,192,256비트 등의 가변 키 크기를 갖는 수학적 알고리즘을 제공하며, 암호화된 데이터는 AES 알고리즘의 키 값 없이는 원래 데이터로 복호화가 거의 불가능하다. AES 암호화 방식은 기밀 유출 사고를 방..
*WEP 키 크래킹 무선랜의 취약점을 보완하기 위해 1999년 IEEE 802.11에서 WEP 암호화 방식을 표준안으로 확정했다. IEEE 802.11 표준에 규정돼 있는 WEP 암화화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작했으며, RC4 암호화 알고리즘을 사용한다. 40비트 길이의 WEP 기밀 키와 임의로 할당되는 24비트 IV(Initialization Vector)로 조합된 총 64비트의 키를 이용해 RC4 알고리즘을 통해 암호화하는 방식이다. (암호화 방식) - MAC 데이터 부분에 대한 CRC-32 계산 결과 값인 32비트 길이의 ICV(Integrity Check Value)를 얻어 페이로드의 끝에 추가한다. - 24비트의 IV 값을 랜덤하게 생성한다. - IV + WEP 키..