WEP 프로토콜은 2000년에 이미 결점이 발견되었지만 여전히 사용 중이며 거의 모든 AP가 WEP 기능을 탑재하고 있다.
따라서 주변 AP를 스캔하고 그 중 WEP가 있다면 해당 네트워크의 내부에 접속이 가능할 수도 있도. WEP 크랙은 다음과 같이 진행된다.
1). 실습을 위해 AP를 다음과 같이 세팅
2. 무선랜카드를 모니터 모드로 만듬
3. 주변 AP를 스캔 및 스캔 결과를 저장
# airodump-ng mo0
주변 AP를 스캔하여 크랙할 AP를 찾음
# airodump-ng -c 9 --bssid 00-26-66-12-cc-9c -w WEPCrack mon0
위에서 얻은 AP 중 한 개를 골라서 각각의 채널 (9번)과 MAC주소 (00-26-66-~)를 설정하고,
해당 AP를 스캔한 결과를 WEPCrack이라는 파일로 저장한다. (-w 옵션이 파일 저장 옵션)
4. 패킷 발생
3단계의 사진에서 보면 #Data라는 항목이 보이는데 이 항목이 매우 많아야 크랙이 가능하다. 따라서 공격자는 패킷을 대량으로
발생시켜야 하는데 여기에는 2가지 방법이 있다.
4-1). 이미 해당 AP와 통신 중인 MAC 주소를 이용하여 패킷 발생
# aireplay-ng -3 -b 00-26-66-12-cc-9c -h 0c-df-a4-a3-d3-40 mon0
-3 옵션 : ARP 패킷 발생 설정
-b 옵션 : 해당 AP의 MAC 주소
-h 옵션 : 패킷 발생 시 사용할 MAC 주소
4-2). 해당 AP와 통신중인 클라이언트가 없을 경우 가짜 인증 후 패킷 발생
# aireplay-ng -1 0 -a 00-26-66-12-cc-9c mon0
-1 옵션 : 가짜 인증 설정 (뒤에 숫자 0은, 재연결 시간)
-a 옵션 : 해당 AP의 MAC 주소
사진은 찍지 못하였지만 위의 과정을 거치면 3단계의 사진에서 본 #Data 값이 매우 빠르게 증가된다. (1분 진행 시 약 3,000개)
이를 이용하여 크랙을 한다.
5. WEP 크랙 시도
aircrack-ng 명령어를 이용하여 크랙을 시도한다. 사진에서 볼수 잇는 IVs 값이 많아야 크랙의 확률이 높아지기 때문에 위의 4번 과정을
거친 것이다. 아래에서 보듯이 "KEY FOUND! ~~~~~ ASCII : 1234567890123" 이라고 원본 키 값이 크랙된것을 볼 수 있다.
'Hacking > 무선 해킹' 카테고리의 다른 글
숨겨진 SSID 찾기 (0) | 2013.12.24 |
---|---|
패킷 인젝션 (0) | 2013.12.16 |
데이터 패킷 스니핑 (0) | 2013.12.16 |
무선 패킷 스니핑 및 프레임 분석 (0) | 2013.12.16 |
모니터 모드 (0) | 2013.12.16 |