2017년 10월 20일 금요일

Aircrack-ng suite를 이용한 mac address 수집

동의 없이 무단으로 MAC Address를 수집하는 것은 불법
그래서 보통은 유니크한 개체로만 인식할 수 있게 해시 값등으로 변환해서 사용하는 것으로 알고 있음



어떤 식으로 데이터가 저장되는지 확인하기 위해서 테스트용으로 설치하고 실행 해 봄

설치 환경
Ubuntu 16.04 64bit
ipTIME N100mini (무선랜카드)
aircrack-ng_1.2-0~rc4-2_amd64

aircrack 우분투 패키지 다운로드

Official Ubuntu archive :
http://ubuntu2.cica.es/ubuntu/ubuntu/pool/universe/a/aircrack-ng/

aircrack-ng_1.2-0~rc4-2_amd64.deb 다운 받아서 설치


MAC Address 수집을 위해서는 airodump-ng를 이용해야한다.
링크를 참고해서 설정을 한다.

airodump-ng를 사용하기 위해서는 airmon-ng 를 우선적으로 실행해야 한다.

$ iwconfig
실행해서 무선랜 잡혀 있는거 확인해서 무선랜 interface 이름을 확인한다. 'wlan0' 이런 형태

# airmon-ng check kill
# airmon-ng start wlan0

이렇게 실행하면 'mon0' 이름으로 monitoring 용 인터페이스가 생성된다.
우선 모니터링을 위한 구성은 완료

다음으로 airodump-ng를 이용해서 근처의 mac address를 수집해야 한다.
# airodump-ng mon0
기본 실행이 된다.

옵션을 간단히 살펴보면
--bssid <MAC address>
: AP의 MAC address를 옵션으로 주면 해당 AP에 접근하는 기기만 보여준다.
--write <prefix>
: 모니터링 결과를 파일로 저장한다. (4개 파일이 생성된다.)
prefix-00.cap, prefix-00.csv, prefix-00.kismet.csv, prefix-00.kismet.netxml

prefix-00.csv에 저장된 데이터를 이용해서 뭔가를 하면 될 것 같다.

댓글 없음:

댓글 쓰기