Backtrack4 에서 무선랜점검을 위해 사용하는 툴인 aircrack-ng 툴을 좀 더 편하게 사용할 수 있는 툴이 있어서 소개하려고 합니다.
Wifite 라는 대량의 WEP & WPA 암호화를 사용하는 AP에 공격을 수행할 수 있는 툴입니다.수행을 직접한다기 보다는 파이썬 스크립트를 사용하여 aircrack-ng 를 좀 자동화(?) 및 시각화를 해준 툴이 아닐까 생각합니다.
직접 사용해보면 40일동안 무선랜 점검만 한 장인이 터미널창에 한줄 한줄 입력한 것보다는 못하겠지만, 사용자 측면에서 불필요한 고민(?)이나 작업에 대한 수고를 덜어줌으로써 시간절약이 된다는 면이 좋았습니다.
해당 툴의 홈페이지는 http://code.google.com/p/wifite/ 입니다.
실행을 위해 필요한 내용은 아래와 같습니다.
- Linux 환경(Backtrack4 의 경우 Ubuntu 기반)
- Python 2.4.5 와 2.5.2 버전에서 테스트 되었음.(홈페이지 정보) : 그 상위버전이면 모두 가능할거라 생각됩니다.
- 모니터모드와 Injection이 가능한 무선랜카드 사용
- aircrack-ng Suite 설치(v1.1 이상)
- python-tk (초기설정 시 GUI 사용), xterm(설정 완료 시 실행화면)
- macchanger (실행 중 필요에 의해 자동으로 mac주소 변환을 하는데 사용.)
- pyrit : cap파일에서 WPA 핸드쉐이크를 originally strip 하는데 사용하는데 (이건 옵션이라고 합니다.)
정확한 용도가 궁금하신 분은 http://code.google.com/p/pyrit/ 여기를 ^^;; 사용해본 게 아니라서 이게 더 정확할 거 같습니다.
공부를 해서 훗날을 기약해보는것도...(언제쯤?ㅎㅎ)
Backtrack 4 사용 시 LiveCD이지만, USB사용할 것을 개인적으로 권장드리는 바인데, 이유는 속도차이입니다.
CD가 윙 돌고 그러는 시간을 무시를 못하겠더라구요 그냥 USB는 실행이 되는데 CD 그 딜레이를 전 못참겠습니다..후훗
1) 인터넷 연결되고 wifite.py를 받고 싶으시다 그러시면
#wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py
전 USB에 파일 넣어 놓고 USB부팅해서 /media/cdrom0/ 에서 꺼내서 사용합니다.
2) 받은 파일 실행합니다.
#./wifite.py
3) GUI가 등장을 합니다.
가장 최근 버전으로 보이는 wifite_r54.py 의 GUI 화면입니다.
- interface : 선택가능함 (선택안할 경우 실행화면에서 선택하도록 되어 있음..) - Encryption Type : 암호화방식 WEP / WPA / WEP & WPA 세가지 방식. 이 세가지 타입에 해당이 되는 AP를 검색하도록 함. - channel : 미리 알고 있는 경우가 아니라면 all channels 선택 select targets from list 또는 everyone - dictionary : Backtrack4 라면 디폴트로 경로 정해져있음. 전 한번도 건드린 적 없음. - WEP/WPA timeout(min) : 각각의 암호화 방식에 대해 공격 제한 시간. - WEP options : WEP 공격기법 종류 다중선택. (ignore Fake-Auth 선택할 경우에는 Fake-Auth가 실패한 경우에도 바로 공격으로 넘어감. 아래 부분의 400 은 적절하게 잡아서 해주면 됩니다. GUI 설정이 끝나고 아래 빨간색 버튼 h4x0r 1t n40 버튼을 눌러주면 실행됩니다. |
4) 실행화면 확인.
이후 부분은 직관적으로 확인 및 선택 등이 가능하며, 직접 해보실 것을 권해드립니다.
홈페이지에 여러가지 옵션을 써가며 설명이 되어 있는데요
Example ) 아래의 명령어들은 옵션에 대한 설명을 위해 존재하는 부분입니다. GUI 설정에서 지정해주면 실행하게 되면 아래의 명령어가 자동으로 생성되어 xterm 에서 실행되게 됩니다.
to crack all WEP access points:
./wifite.py -all -nowpa
to crack all WEP access points with signal strength greater than (or equal to) 50dB:
./wifite.py -p 50 -nowpa
to attack all access points, use 'darkc0de.lst' for cracking WPA handshakes:
./wifite.py -all --dict /pentest/passwords/wordlists/darkc0de.lst
to attack all WPA access points, but do not try to crack -- any captured handshakes are saved automatically:
./wifite.py -all -nowpa --dict none
to crack all WEP access points greater than 50dB in strength, giving 15 minutes for each WEP attack method, and send packets at 600 packets/sec:
./wifite.py --power 50 -wepw 15 -pps 600
to attempt to crack WEP-encrypted access point "2WIRE752" endlessly -- program will not stop until key is cracked or user interrrupts with ^C):
./wifite.py -e "2WIRE752" -wepw 0
실행화면은 홈페이지의 스냅샷 이미지로 대체합니다.
스냅샷 URL 경로 http://wifite.googlecode.com/files/snapshot-gui-r39.png
좋은 하루 되세요. 스크롤의 압박속에 읽느라 고생하셨습니다. ^^