Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- 대학원
- OIDC
- 패시브스캐닝
- Chrome 작업관리자
- 보안
- cgroups
- 무선채널
- Social Network in Game
- 화이트해커
- Container
- airdecap-ng
- OpenID Connect
- davtest
- dnsenum
- recon-ng
- ip forwarding
- NMAP
- Mac
- decap
- 강의
- 액티브스캐닝
- 넷크래프트
- 공격그래프
- SecurityMetric
- Shift + ESC
- 프로젝트
- AttackGraph
- Mimikatz
- Kublet
- 계정 탈취
Archives
- Today
- Total
네른
airdecap-ng를 이용한 무선패킷 헤더 제거 본문
airdecap-ng는 aircrack-ng 유틸리티와 함께 설치되는? 그러한 유틸리티이다.
decap에서 알 수 있듯이, 무선 패킷의 헤더를 제거할 수 있다.
WEP/WPA/WPA2 패킷 캡처 파일에 대해 사용 가능하며, pcap 확장자의 파일만 가능하다.
(Wireshark의 경우, pcapng로 저장하나 옵션중에 pcap으로 저장하는 옵션이 있으므로 그것을 이용하면 된다.)
옵션
airdecap-ng -b "공유기의 MAC 주소(BSSID)" "해독할파일명"
airdecap-ng -w "WEP 비밀번호" "해독할파일명"
airdecap-ng -e "SSID" -p "WPA/WPA2 passphrase" "해독할파일명"
위 과정을 진행하면, 802.11 헤더가 제거되고 ethernet 헤더가 보이는 패킷 파일이 pcap 형태로 출력된다.
'궁금 > 한줄짜리' 카테고리의 다른 글
DAC, MAC, RBAC (0) | 2020.06.17 |
---|---|
ARP Spoofing의 ip forwarding (0) | 2019.06.12 |
MAC OS 무선 채널 변경 (0) | 2019.06.08 |
Chrome 작업관리자 (0) | 2019.06.08 |
[한줄짜리] 4. Bind shell vs. Reverse shell (0) | 2019.04.14 |
Comments