wpaclean 을 사용하여 Hashcat 용 캡처 파일 정리하기

Beginner
지금 연습하기

소개

Wi-Fi 보안 평가를 수행할 때 네트워크 트래픽을 파일로 캡처하는 경우가 많으며, 일반적으로 .cap 또는 .pcap 확장자를 가집니다. 이러한 원시 캡처 파일에는 비콘 프레임, 프로브 요청 및 데이터 패킷을 포함하여 네트워크 카드에서 본 모든 무선 패킷이 포함됩니다. 그러나 비밀번호 크래킹을 위해서는 WPA/WPA2 4-way 핸드셰이크를 구성하는 특정 패킷만 필요합니다.

불필요한 추가 패킷을 모두 유지하면 캡처 파일이 커지고 Hashcat 과 같은 도구의 처리 속도가 느려질 수 있습니다. wpaclean은 이 문제를 해결하기 위해 설계된 aircrack-ng 스위트의 유틸리티입니다. 핸드셰이크의 일부가 아닌 모든 패킷을 제거하여 캡처 파일을 "정리"하므로 훨씬 작고 효율적인 파일이 됩니다.

이 실습에서는 wpaclean을 사용하여 샘플 캡처 파일을 정리한 다음, 정리된 파일을 Hashcat 에 적합한 형식으로 변환하는 방법을 배우게 됩니다.

캡처 파일 정리의 목적 이해하기

이 단계에서는 처리하기 전에 캡처 파일을 정리하는 것이 왜 중요한지 배우게 됩니다.

소개에서 언급했듯이, 원시 캡처 파일에는 WPA/WPA2 비밀번호 크래킹에 관련 없는 많은 네트워크 트래픽이 포함되어 있습니다. 필요한 유일한 정보는 클라이언트와 액세스 포인트 간에 교환되는 4-way 핸드셰이크입니다.

캡처 파일을 정리하면 다음과 같은 이점이 있습니다.

  • 파일 크기 감소: 수천 개의 불필요한 패킷을 제거하면 파일 크기가 크게 줄어들 수 있으며, 특히 장시간 캡처의 경우 더욱 그렇습니다. 이렇게 하면 디스크 공간을 절약하고 파일을 더 쉽게 관리하고 전송할 수 있습니다.
  • 더 빠른 처리: Hashcat 과 같은 비밀번호 크래킹 도구는 핸드셰이크를 찾기 위해 캡처 파일을 파싱해야 합니다. 정리된 파일을 제공함으로써 관련 없는 데이터를 파싱하는 오버헤드를 제거하여 시작 시간을 단축할 수 있습니다.
  • 향상된 안정성: 정리된 파일은 필수 핸드셰이크 데이터를 격리하여 파싱 오류 또는 핸드셰이크의 일부가 아닌 잘못된 형식의 패킷으로 인한 문제를 줄입니다.

wpaclean 도구는 캡처 파일을 지능적으로 필터링하고 핸드셰이크 관련 패킷만 새 파일에 작성하여 이 프로세스를 자동화합니다. 이 실습 환경에는 wpaclean을 포함하는 aircrack-ng 스위트가 이미 설치되어 있습니다.

원시 핸드셰이크 .cap 파일 찾기

이 단계에서는 이 실습 전반에 걸쳐 작업할 샘플 캡처 파일을 찾게 됩니다.

이 실습을 위해 wpa.cap이라는 샘플 캡처 파일이 설정 프로세스 중에 ~/project 디렉터리로 자동으로 다운로드되었습니다. 실제 시나리오에서는 airodump-ng와 같은 도구를 사용하여 이 파일을 직접 생성하게 됩니다.

파일이 존재하는지 확인해 보겠습니다. ls -l 명령을 사용하여 현재 디렉터리의 내용을 나열합니다.

ls -l

출력에서 wpa.cap 파일과 해당 권한, 소유자, 크기 및 수정 날짜를 볼 수 있어야 합니다.

total 4
-rw-r--r-- 1 labex labex 634 Mar 20 10:30 wpa.cap

이 작은 파일에는 샘플 WPA 핸드셰이크가 포함되어 있으며 시연에 완벽합니다.

출력 및 입력 파일로 wpaclean 실행하기

이 단계에서는 wpaclean 명령을 사용하여 원시 캡처 파일을 정리합니다.

wpaclean의 구문은 간단합니다. 새롭고 정리된 출력 파일의 이름을 제공한 다음 원본 입력 파일의 이름을 제공합니다.

기본 구문은 다음과 같습니다.
wpaclean <output_file.cap> <input_file.cap>

이제 wpa.cap 파일에서 이 명령을 실행해 보겠습니다. 정리된 출력 파일의 이름을 wpa_cleaned.cap으로 지정합니다.

터미널에서 다음 명령을 실행합니다.

wpaclean wpa_cleaned.cap wpa.cap

도구가 입력 파일을 처리하고 작업 요약을 표시합니다.

Reading wpa.cap ...
Writing wpa_cleaned.cap ...

Done.
Total packets read:      6
Total packets written:   4 (handshake)

출력에서 볼 수 있듯이 wpaclean은 원본 wpa.cap 파일에서 6 개의 패킷을 읽었지만 새 wpa_cleaned.cap 파일에는 필수 핸드셰이크 패킷 4 개만 작성했습니다.

원본 파일과 정리된 파일 크기 비교하기

이 단계에서는 wpaclean의 효과를 확인하기 위해 원본 캡처 파일과 정리된 캡처 파일의 크기를 비교합니다. 이를 통해 파일을 정리하는 주요 이점을 보여줄 것입니다.

"긴" 목록을 "사람이 읽기 쉬운" 형식으로 얻기 위해 -lh 플래그와 함께 ls 명령을 사용할 수 있으며, 이를 통해 파일 크기를 쉽게 해석할 수 있습니다.

wpa.capwpa_cleaned.cap 두 파일의 크기를 표시하려면 다음 명령을 실행합니다.

ls -lh wpa.cap wpa_cleaned.cap

다음과 유사한 출력을 볼 수 있습니다.

-rw-r--r-- 1 labex labex 424 Mar 20 10:35 wpa_cleaned.cap
-rw-r--r-- 1 labex labex 634 Mar 20 10:30 wpa.cap

크기 차이에 주목하십시오. 원본 파일은 634 바이트였지만 정리된 파일은 424 바이트에 불과합니다. 이 작은 예제 파일의 경우 감소량이 작아 보이지만 감소율은 상당합니다. 실제 캡처 파일은 수 메가바이트 또는 수 기가바이트가 될 수 있으므로 이 정리 프로세스는 상당한 공간 절약과 성능 향상을 가져옵니다.

정리된 .cap 파일을 Hashcat 22000 형식으로 변환하기

이 단계에서는 정리된 .cap 파일을 Hashcat 이 크래킹에 사용할 수 있는 형식으로 변환합니다.

Hashcat 은 .cap 파일을 직접 사용할 수 없습니다. 핸드셰이크 데이터를 추출하여 특정 방식으로 형식화해야 합니다. WPA/WPA2의 경우 이는 Hashcat 모드 22000입니다. hcxtools 제품군의 도구인 hcxpcapngtool을 사용하여 이 변환을 수행합니다.

명령 구문은 다음과 같습니다.
hcxpcapngtool -o <output_hash_file> <input_cleaned.cap>

wpa_cleaned.cap 파일을 Hashcat 호환 파일인 wpa.hc22000으로 변환해 보겠습니다.

hcxpcapngtool -o wpa.hc22000 wpa_cleaned.cap

도구가 변환 요약을 출력합니다.

reading from wpa_cleaned.cap
summary:
file name....................: wpa_cleaned.cap
file type....................: pcap
file hardware information....: 802.11
file network type............: DLT_IEEE802_11 (105)
packets inside...............: 4
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 0
probe requests...............: 0
probe responses..............: 0
association requests.........: 0
association responses........: 0
reassociation requests.......: 0
reassociation responses......: 0
authentications (OPEN SYSTEM): 2
authentications (BROADCOM)...: 0
EAPOL packets................: 2
EAPOL PMKIDs.................: 0
EAPOL M1s....................: 1
EAPOL M2s....................: 1
EAPOL M3s....................: 0
EAPOL M4s....................: 0
best handshakes..............: 1 (ap-less: 0)

1 handshake(s) written to wpa.hc22000

새 파일 wpa.hc22000이 생성되었습니다. cat 명령으로 내용을 보겠습니다.

cat wpa.hc22000

출력은 단일한 긴 텍스트 줄입니다. 이것이 Hashcat 이 이해할 수 있는 해시입니다.

WPA*02*...long string of characters...

이 파일은 이제 비밀번호 크래킹 시도에 Hashcat 과 함께 사용할 준비가 되었습니다.

요약

실습을 완료하신 것을 축하드립니다! Hashcat 에서 사용할 수 있도록 원시 Wi-Fi 캡처 파일을 성공적으로 준비했습니다.

이 실습에서는 다음을 배웠습니다.

  • 효율성을 높이고 파일 크기를 줄이기 위해 캡처 파일을 정리하는 것의 중요성을 이해합니다.
  • wpaclean 도구를 사용하여 원시 .cap 파일에서 불필요한 패킷을 제거합니다.
  • 원본 및 정리된 파일 크기를 비교하여 정리 프로세스의 효과를 확인합니다.
  • hcxpcapngtool을 사용하여 정리된 캡처 파일을 Hashcat 에서 요구하는 hc22000 형식으로 변환합니다.

이제 Wi-Fi 보안 평가 워크플로우에 대한 기본적인 기술을 갖추게 되었습니다. 다음 단계는 생성된 .hc22000 파일을 사용하여 Hashcat 및 단어 목록과 함께 원래 비밀번호를 복구하는 것입니다.