필자의 경험상 40 bit의 경우 빠르면 30초 길어야 1분정도의 데이타량(10000)이면 크랙되고
128bit web 키의 경우 3분이면 데이타가 오만정도 되니 web key는 해킹된다.

나름 정리하면..데이터를 빈번히 주고 받는 AP를 모니터링 하면 쉽게 데이터가 모아지는데 AP에
아무도 연결되어 있지 않는 경우가 있다.

이런경우 패킷 인젝션이 더 간절한데 원래 패킷을 모으기 위해 어차피 하는 과정에 있다.
aireplay-ng -1 0 모시기....쭉쭉~
(success 가 뜨면 다행인데 요즘 맥 필터도 늘어서 간혹 안되는 경우도 있다. 그래 봐야 우회하는
방법도 있으니..외국 문서 2~3개만 보면 금방 나온다.)


success가 뜨면 안보이던 데이터가 하나씩 증가한다. 그때 터보 부스터를 달아줘야 한다.

aireplay-ng -3  쭉쭉 모시기...
잠시 기다려야 한다. 사용자의 능력은 아니지만 지멋데로 빨리 뜰때가 있고 길때는 2분정도 기다리면(?) 쫘악~하고 몬 리스트가 쭈루룩 하면서 터보 부스터 단것 처럼 데이터 수집량이 증가한다.
중요 포인트는 기다려야 한다. >,.<

그리고는 수집된 패킷은 aircrack-ng로 크랙하면 일단 끝이다.

라고 생각하면 오산이다.
모의 해커는 그 다음 까지 생각해야 한다. (솔직히 그 다음이 더 중요하다.+0+)

헥사 코드로 나온 모시기가 나온다. 당신은 이 키 값을 어떻게 이용할 것인가?
키를 크랙한 헥사 코드는 복호화 해보자. 모가 나오는가?

윈도우에서 아무리 헥사 키로 AP에 접근해도 키값이 헥사 코드면 접근 되지 않는다.
"그럼 고객에게 키는 크랙했는데 접근 못했습니다."라고 보고서에 작성하는 
우울한 컨설턴트도 있을 것이다.

그럴경우 추천하는 AP 접속 유틸리티(Ralink Configuration Tool)가 있다.
http://www.iptime.co.kr/~iptime/bbs/view.php?id=sw_download&page=24&ffid=&fsid=&dffid=&dfsid=&dftid=&sn1=&divpage=1&dis_comp=&sn=off&ss=on&sc=on&select_arrange=headnum&desc=asc&no=1184
단 기종이 ipTIME G054U2 / G054UA 경우이다.
다른건 테스트 해보지 않았다.

불필요한 삽질은 나로써 대를 끊자 -_ㅡ+

[Notice : 본 내용을 악의적인 사용시, 사용자에게 법적 책임이 있습니다.]
Posted by bitfox
l