air*-ng: add Korean translation (#13615)

pull/28/head
HoJeong Im 2024-09-07 20:32:40 +09:00 committed by GitHub
parent 238f9c5eed
commit 4fee0f222a
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
5 changed files with 93 additions and 0 deletions

View File

@ -0,0 +1,17 @@
# aircrack-ng
> 수집된 패킷의 핸드셰이크 과정 중, WEP 및 WPA/WPA2 키를 크랙.
> Aircrack-ng 네트워크 소프트웨어 제품군의 일부.
> 더 많은 정보: <https://www.aircrack-ng.org/doku.php?id=aircrack-ng>.
- [w]ordlist를 사용해 캡처 파일에서 크랙 키를 생성:
`aircrack-ng -w {{경로/대상/wordlist.txt}} {{경로/대상/capture.cap}}`
- [w]ordlist와 액세스 포인트의 [e]ssid를 사용하여 캡처 파일에서 키를 크랙:
`aircrack-ng -w {{경로/대상/wordlist.txt}} -e {{essid}} {{경로/대상/capture.cap}}`
- [w]ordlist와 액세스 포인트의 MAC 주소를 사용하여 캡처 파일에서 키를 크랙:
`aircrack-ng -w {{경로/대상/wordlist.txt}} --bssid {{mac}} {{경로/대상/capture.cap}}`

View File

@ -0,0 +1,25 @@
# airdecap-ng
> WEP, WPA 또는 WPA2로 암호화된 캡처 파일 해독.
> Aircrack-ng 네트워크 소프트웨어 제품군의 일부.
> 더 많은 정보: <https://www.aircrack-ng.org/doku.php?id=airdecap-ng>.
- 열려있는 네트워크 캡처 파일에서 무선 헤더를 제거, 액세스 포인트의 MAC 주소를 사용해 필터링:
`airdecap-ng -b {{ap_mac}} {{경로/대상/capture.cap}}`
- 16진수 형식의 키를 사용하여 [w]EP 암호화된 캡처 파일을 해독:
`airdecap-ng -w {{hex_key}} {{경로/대상/capture.cap}}`
- 액세스 포인트의 [e]ssid 및 [p]assword를 사용하여 WPA/WPA2 암호화된 캡처 파일을 해독:
`airdecap-ng -e {{essid}} -p {{비밀번호}} {{경로/대상/capture.cap}}`
- 액세스 포인트의 [e]ssid 및 [p]assword를 사용하여 헤더를 보존하는, WPA/WPA2 암호화된 캡처 파일을 해독:
`airdecap-ng -l -e {{essid}} -p {{비밀번호}} {{경로/대상/capture.cap}}`
- 액세스 포인트의 [e]ssid 및 [p]assword를 사용하여 WPA/WPA2 암호화된 캡처 파일을 해독하고, 해당 MAC 주소를 사용하여 필터링:
`airdecap-ng -b {{ap_mac}} -e {{essid}} -p {{비밀번호}} {{경로/대상/capture.cap}}`

View File

@ -0,0 +1,9 @@
# aireplay-ng
> 무선 네트워크에 패킷을 주입.
> `aircrack-ng`의 일부.
> 더 많은 정보: <https://www.aircrack-ng.org/doku.php?id=aireplay-ng>.
- 액세스 포인트의 MAC 주소, 클라이언트의 MAC 주소 및 인터페이스가 주어지면, 특정 개수의 분리된 패킷을 전송:
`sudo aireplay-ng --deauth {{count}} --bssid {{ap_mac}} --dmac {{client_mac}} {{interface}}`

View File

@ -0,0 +1,21 @@
# airmon-ng
> 무선 네트워크 장치에서 모니터 모드를 활성화.
> `aircrack-ng`의 일부.
> 더 많은 정보: <https://www.aircrack-ng.org/doku.php?id=airmon-ng>.
- 무선 장치 및 상태를 나열:
`sudo airmon-ng`
- 특정 장치에 대한 모니터 모드 실행:
`sudo airmon-ng start {{wlan0}}`
- 무선 장치를 사용하는 방해되는 프로세스를 종료:
`sudo airmon-ng check kill`
- 특정 네트워크 인터페이스에 대한 모니터 모드 종료:
`sudo airmon-ng stop {{wlan0mon}}`

View File

@ -0,0 +1,21 @@
# airodump-ng
> 패킷을 캡처하고, 무선 네트워크에 대한 정보를 표시.
> `aircrack-ng`의 일부.
> 더 많은 정보: <https://www.aircrack-ng.org/doku.php?id=airodump-ng>.
- 2.4GHz 대역의 무선 네트워크에 대한 패킷을 캡처하고 정보를 표시:
`sudo airodump-ng {{인터페이스}}`
- 5GHz 대역의 무선 네트워크에 대한 패킷을 캡처하고 정보를 표시:
`sudo airodump-ng {{인터페이스}} --band a`
- 2.4GHz 및 5GHz 대역 모두에서 무선 네트워크에 대한 패킷을 캡처하고 정보를 표시:
`sudo airodump-ng {{인터페이스}} --band abg`
- MAC 주소와 채널을 통해 패킷을 캡처하고, 무선 네트워크에 대한 정보를 표시 및 출력 결과를 파일에 저장:
`sudo airodump-ng --channel {{channel}} --write {{path/to/file}} --bssid {{mac}} {{interface}}`