Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- Shift + ESC
- Mac
- 넷크래프트
- AttackGraph
- airdecap-ng
- 강의
- decap
- NMAP
- ip forwarding
- cgroups
- 액티브스캐닝
- Social Network in Game
- 대학원
- OpenID Connect
- 무선채널
- 패시브스캐닝
- Mimikatz
- davtest
- 공격그래프
- 프로젝트
- recon-ng
- 계정 탈취
- 화이트해커
- Kublet
- OIDC
- Chrome 작업관리자
- dnsenum
- Container
- 보안
- SecurityMetric
Archives
- Today
- Total
목록802.11 (1)
네른
airdecap-ng를 이용한 무선패킷 헤더 제거
airdecap-ng는 aircrack-ng 유틸리티와 함께 설치되는? 그러한 유틸리티이다. decap에서 알 수 있듯이, 무선 패킷의 헤더를 제거할 수 있다. WEP/WPA/WPA2 패킷 캡처 파일에 대해 사용 가능하며, pcap 확장자의 파일만 가능하다. (Wireshark의 경우, pcapng로 저장하나 옵션중에 pcap으로 저장하는 옵션이 있으므로 그것을 이용하면 된다.) 옵션 airdecap-ng -b "공유기의 MAC 주소(BSSID)" "해독할파일명" airdecap-ng -w "WEP 비밀번호" "해독할파일명" airdecap-ng -e "SSID" -p "WPA/WPA2 passphrase" "해독할파일명" 위 과정을 진행하면, 802.11 헤더가 제거되고 ethernet 헤더가 보이는 ..
궁금/한줄짜리
2019. 6. 8. 19:14