본문 바로가기

Hacking/무선 해킹

WEP 크랙 WEP 프로토콜은 2000년에 이미 결점이 발견되었지만 여전히 사용 중이며 거의 모든 AP가 WEP 기능을 탑재하고 있다. 따라서 주변 AP를 스캔하고 그 중 WEP가 있다면 해당 네트워크의 내부에 접속이 가능할 수도 있도. WEP 크랙은 다음과 같이 진행된다. 1). 실습을 위해 AP를 다음과 같이 세팅 2. 무선랜카드를 모니터 모드로 만듬 3. 주변 AP를 스캔 및 스캔 결과를 저장 # airodump-ng mo0 주변 AP를 스캔하여 크랙할 AP를 찾음 # airodump-ng -c 9 --bssid 00-26-66-12-cc-9c -w WEPCrack mon0 위에서 얻은 AP 중 한 개를 골라서 각각의 채널 (9번)과 MAC주소 (00-26-66-~)를 설정하고, 해당 AP를 스캔한 결과를 WE.. 더보기
숨겨진 SSID 찾기 AP는 기본적으로 비콘 프레임을 이용해서 자신의 SSID를 알리는데 이 덕분에 근처의 클라이언트는 AP를 쉽게 발견 할 수 있다. 숨겨진 SSI는 AP가 비콘 프레임을 이용해서 SSID를 알리지 않도록 설정하는 것을 말한다. 이 경우에는 SSID를 이미 알고 있는 클라이언트만 AP에 접속할 수 있다. 아쉽게도, SSID를 숨기는 것은 그리 강력한 보안 기법이 아니지만 대부분의 네트워크 관리자들은 그렇다고 오해하고 있다. 숨겨진 SSID를 찾는 방법에는 와이어샤크를 이용하는 방법과 명령어를 이용하는 방법이 있다. 1) 와이어샤크 사용 1. 우선 AP의 SSID를 공개한 상태에서 와이어샤크로 패킷을 캡쳐해 보면 SSID를 평문 그대로 확인할 수 있다. 아래 사진에서의 비콘 프레임에 해당하는 줄의 제일 뒷 부.. 더보기
패킷 인젝션 패킷 인젝션이란, AP에 연결돼어있지도 않은 상태에서 임의의 패킷을 유발하는 것을 말한다. 패킷 인젝션이 되면, 와이어샤크 등에서 볼 때 별 의미없는 데이터가 담긴 잉여 패킷을 많이 보게 된다. 그러나 차후 WEP 방식의 무선 암호 알고리즘을 크랙할 때 반드시 필요한 방법이다. 본 포스팅은 간단히 패킷 인젝션을 하는 방법만 실습한다. 1. 와이어샤크를 실행한 후 필터로 " (wlan.bssid == 00-26-66-12-cc-9c) && !(wlan.fc.type_subtype == 0x08)" 을 한다. 이 필터를 적용하면 트워크에서 비콘을 제외한 모든 패킷을 볼 수 있다. 2. 터미널 창에서 명령어 "aireplay-ng -9 -e "Anonymous" -a 00-26-66-12-cc-9c mon0".. 더보기
데이터 패킷 스니핑 AP를 다음 기준에 맞게 설정한다. AP 이름은 마음대로 (여기서는 "Anonymous") 개방 모드 암호화는 하지 않음 SSID 공개 AP에서 오가는 데이터 패킷을 스니핑하려면 무선 랜 카드를 AP와 동일한 채널로 고정해야 하기 때문에, AP가 동작중인 채널을 다음과 같은 작업으로 확인한다. Anonymous AP가 채널 9번에서 동작 중인 것을 확인할 수 있다. 이제 무선랜카드를 채널 9로 고정한다. 위의 사진에서 채널은 주파수(Frequency)로 확인할 수 있는데, 채널별 주파수는 다음과 같다. 채널 주파수 1 2.412 GHz 2 2.417 GHz 3 2.422 GHz 4 2.427 GHz 5 2.432 GHz 6 2.437 GHz 7 2.442 GHz 8 2.447 GHz 9 2.452 GHz.. 더보기
무선 패킷 스니핑 및 프레임 분석 Kali Linux(이하 칼리) 내에서 와이어샤크를 실행한다. 실행이 되면 Capture > Interfaces 메뉴를 선택한다. mon0 인터페이스를 체크하고 Start 버튼을 눌러 패킷 캡처를 시작한다. 위의 사진에서 보다 싶이 약 3분간 캡쳐된 패킷의 수는 26932개이다. 일일이 분석하는 것은 시간적 낭비이므로 의미있는 패킷만 추려내는 작업(정규화)이 상당히 중요한데 여기서 사용할 수 있는 것이 바로 와이어샤크의 필터 기능이다. 1. 필터창에 "wlan.fc.type == 0"을 입력하고 Apply 버튼을 입력하면 캡처된 패킷에서 관리 프레임만 추출할 수 있다. 동일한 방법으로 제어 프레임은 숫자를 1로, 데이터 프레임은 2로 수정하면 볼 수 있다. 2. "wlan.fc.subtype" 필터를 사.. 더보기
모니터 모드 무선 랜카드를 모니터 모드로 설정하면 해당 랜 카드로 전송도지 않는 프레임을 포함해서 주변의 모든 무선 프레임을 수신할 수 있다. 이를 무차별 (또는 promiscous) 모드라고 한다. 무선 랜카드를 모니터 모드로 바꾸는 방법은 다음과 같다. 1. 우선 무선랜카드가 인식되어 사용이 가능한 상태인지 확인한다. * 노트북에서 VMWARE, VirtualBox 등 별도의 가상화 제품 내에서 구동되는 Kali Linux(혹은 백트랙)의 경우 노트북 자체 랜카드를 인식하지 못한다. 따라서 멀티부팅을 하거나 별도의 USB 랜카드를 사용해야 한다. 2. 무선랜카드를 활성화 한다. *2번째 줄에서 UP이 보여야 한다. ( UP BROADCAST ~~~ ) 3. airmong-ng 유틸리티를 사용하여 무선 랜 카드를 .. 더보기
무선랜의 프레임 1. 관리 프레임 관리 프레임은 액세스 포인트(이하 AP)와 무선 클라이언트 간의 통신을 유지하는데 사용된다. 관리 프레임의 하위 타입은 다음과 같다. 인증 인증 해제 결합 요청 결합 응답 재결합 요청 재결합 응답 비콘 프로브 요청 프로브 응답 2. 제어 프레임 제어 프레임은 AP와 무선 클라이언트 간의 적절한 데이터 교환을 보장해주는 역활을 맡는다. 제어 프레임의 하위 타입은 다음과 같다. 송신 요청 송신 가능 승인 3. 데이터 프레임 데이터 프레임은 무선 네트워크에서 실제 데이터를 운반한다. (하위 타입은 없음) 더보기