John the Ripper 로 WPA/WPA2 핸드셰이크 크랙하기
이 단계에서는 John the Ripper 를 사용하여 변환된 핸드셰이크 파일에서 WPA/WPA2 비밀번호를 크랙해 봅니다. John the Ripper 는 사전 공격을 포함한 다양한 공격 모드를 지원하는 강력한 비밀번호 크래킹 도구입니다. 사전 공격은 캡처된 핸드셰이크에 대해 일반적인 비밀번호 목록 (단어 목록) 을 시도하는 것을 포함합니다.
john 명령과 함께 --wordlist 옵션을 사용하여 단어 목록 파일과 핸드셰이크 파일의 경로를 지정합니다. setup 스크립트는 이미 ~/project 디렉토리에 wordlist.txt라는 간단한 단어 목록을 생성했습니다.
더미 핸드셰이크 크래킹을 시도하려면 다음 명령을 실행합니다.
john --format=wpapsk --wordlist=~/project/wordlist.txt ~/project/dummy_handshake.hccapx
--format=wpapsk: John the Ripper 가 예상해야 하는 해시 형식을 지정합니다. Wi-Fi 핸드셰이크의 경우 WPA-PSK 입니다.
--wordlist=~/project/wordlist.txt: John 에게 잠재적인 비밀번호가 포함된 사전 파일을 가리킵니다.
~/project/dummy_handshake.hccapx: 변환된 핸드셰이크 파일의 경로입니다.
명령을 실행한 후 John the Ripper 는 비밀번호 크래킹을 시도합니다. 단어 목록의 비밀번호가 일치하면 표시됩니다. 더미 핸드셰이크 및 단어 목록의 경우 labex123 비밀번호를 찾아야 합니다.
예시 출력:
Using default input encoding: UTF-8
Loaded 1 password hash (WPA-PSK [PBKDF2-SHA1 256/256 AVX2])
Will run till completion
Press 'q' or Ctrl-C to abort, almost any other key for status
labex123 (dummy_essid)
1g 0:00:00:00 DONE (2023-10-26 08:00) 100% (ETA: 08:00) 1.000g/s 5.000p/s 5.000c/s 5.000C/s labex123
Session completed.
labex123 (dummy_essid) 줄은 dummy_essid라는 ESSID(네트워크 이름) 에 대해 labex123 비밀번호가 성공적으로 크랙되었음을 나타냅니다.