2012년 4월 7일 토요일

WEP 인증 우회

공유기와 클라이언트 사이에서 4단계의 인증 과정을 거쳐서 통신을 수행한다.
여기서 문제점은 무선 스피닝을 이용하면 모든 과정을 확인이 가능하다.

먼저 공유기와 클라이언트 사이에 패킷 스피닝을 위해
airoumpt-ng mon0 0 c 11 [--bssid <mac>] [-w <log_name>]

이제 mac에 접속하는 클라이언트는 그 과정이 log_name 에 남게 된다.

화면에 AUTH 열이 SKA로 변경되면 캡처가 성공했다는 의미이다.
성공이 되면 log name.xor 이라는 파일로 개인키가 저장된다.

이렇게 얻은 개인키로 공유키 인증을 우회해보면
aireplay-ng -1 0 -e <SSID> -y log_name.xor [-a mac] [-h client_mac] mon0

전송하는 패킷정보는 Authentication 이라는 정보를 가지고 데이터를 전송하므로
Authentication == 0x0b 이부분을 필터링 하면 쉽게 wireshark로도 확인 가능하다.
혹시 테스트해보신 분이 있을진 모르겠지만 참고로 위 Authentication 정보를
가지는 패킷은 airoplay로 test injection을 수행할 때도 나오는 패킷이다.

2012년 4월 6일 금요일

크롬 root 권한으로 실행하기

1. 터미널을 실행시켜 /usr/bin/ 디렉토리의 google-chrome 실행파일을 편집한다.

2. 파일의 맨 끝에 exec 부분을 보면 아래와 같을 것이다.

3. 아래와 같이 수정한다.
 exec -a "$0" "$HERE/chrome" "$@" --user-data-dir

2012년 4월 1일 일요일

fedora trouble shooting.

1.Fedora LCD Font problem
http://fedorasolved.org/Members/khaytsus/improve-fonts

2.Wireshark
 dont use su -c 'yum install wireshark'
 ->  su -c 'yum install wireshark-gnome'

then write command
 usermod -a -G wireshark _your_username_' as root.