대학생들을 위한 IT

무선 랜 해킹(4) :: 이커시 본문

네트워크/무선네트워크

무선 랜 해킹(4) :: 이커시

phantomik 2019. 1. 31. 13:33

이번 시간에는 Hidden SSID를 찾아보는 시간을 갖겠다.

[Hidden SSID]는 말 그래도 이름이 숨겨져 있는 AP를 찾아내겠다는 뜻이다.

AP에서 Beacon Frame 발생 시 SSID 정보를 Broadcast 하지 않도록 설정하면 주위에 AP가 존재하는지 알 수 없다.

[iptime 기준 SSID 정보 숨기기]

cf. Beacon Frame

자신의 존재를 알리고, 찾기 쉽도록 하고, 상호교신에 참여할 수 있게 하는 등

다용도로 사용되는 일정 주기를 갖는 무선 전송 프레임 신호

  • Hidden SSID가 설정 된 AP가 있는지를 확인하기 위해 주변 WLAN 정보를 스캐닝
     - WLAN 정보를 스캐닝 하기 위해 무선 랜 카드는 monitor 모드로 설정 
  • 무선 랜 카드는 기본적으로 채널이 고정되어 있으며 주위의 모든 정보를 스캐닝 하기 위해서는 채널 호핑이 필요 함
    - AP들은 간섭을 최소화 하기 위해 주로 인접한 AP들과 다른 채널을 사용
    - 주위의 모든 정보를 스캐닝 하기 위해서는 전 채널을 스캐닝 해야 함
cf.

우리나라의 경우 총 13개의 채널을 사용하며, 일반적으로 1,6, 11번 채널의 간섭이 가장 적어 효율적이다.

하지만 사람들이 다 1, 6, 11번 채널을 쓰면 다른 채널이 훨씬 품질이 좋겠죠?? 응 눈치싸움

근데, 요즘 공유기들은 자동적으로 간섭이 제일 적은 채널을 맞춰줌 응 그냥 알아둬


airodump-ng

  • Aircrack-ng Suite에 포함되어 있는 scanning 도구 
  • airodump-ng --help 명령어로 사용 방법 및 옵션 확인 가능
  • airodump-ng [장치명]
airodump-ng wlan0mon (뒤에 [mon]은 모니터 모드를 뜻함)
처음 공유기 설정에서 channel을 5로 설정했기에 옵션에 채널 5을 넣어준다
airodump-ng --channel 5 wlan0mon (장치명을 먼저 쓰고 채널 옵션을 뒤에 넣어주어도 상관 없다)

  • ESSID 위치에 이름이 아닌 length 라고 표시 됨
  • SSID를 알아 내고자 하는 AP의 채널을 확인

지금 무선랜카드에 잡히는 여러 공유기들이다. 이중에서 BSSID가 [90:9F:33:AC:4A:AA] 인 AP를 찾아보면 암호화는 걸려있지 않으며,
이름이 <length 7>로 나와있는 부분(글자 수 --> iptime2, 7글자) 을 찾아야 하는데, 필자는 이미 연결을 끊었다가 재접속하여 이름이 [iptime2]로 노출이 되어 있다.

(이미 목적을 이뤄버린 상태이긴 하지만, 포스팅을 위해 ESSIDe2 부분이 length 7로 나와있다고 가정을 하고 가보자...)

  • SSID를 알아 내기 위해서는 해당 AP에 연결된 Station이 존재 해야 함 
  • 연결된 Station을 강제 인증 시킨 후 재 연결 시 발생 되는 Probe Request에 포함 된 정보를 이용하여 SSID 알아 냄

 aireplay-ng 

  • Aircrack-ng Suite에 포함되어 있는 공격용 무선 Data 생성 및 Injection 도구 
  • aireplay-ng --help 명령어로 사용 방법 및 옵션 확인 가능 - 강제 인증 해제 방법 
  • # aireplay-ng -0 [인증 해제 프레임 수] -a [AP MAC 주소] -c [Station MAC 주소] [장치 명]
    cf. Staion MAC 주소에 브로드캐스트 주소 (FF:FF:FF:FF:FF:FF)을 입력하면, 모든 스테이션의 연결을 끊어버림 ㅎㅎ

(aireplay-ng 공격 중)

강제 인증 해제 후 Station 재 연결 시 SSID 노출 

Station이 재 연결을 위해 발생시킨 Probe Request에 포함 된 SSID를 통하여 숨겨진 SSID 확인

이렇게 연결이 끊어진 스테이션은 다시 연결을 시도하기 위해, 접속을 시행한다.

흔히들 볼 수 있는 장면이다. 와이파이 접속이 일시적으로 끊어진 경우, 스마트 기기들은 그 전에 연결되어있던 AP에 다시 접속하려는 장면들을 많이 봤을 것이다. (예를 들어 시내 버스 와이파이에 접속 중이었는데, 일시적으로 끊겼다면, 스마트 폰은 다시 시내 버스 와이파이에 다시 접속하는 장면 등... 혹은 공공장소 와이파이라든지...)

(aireplay-ng 공격 받은 후)

aireplay-ng 공격으로 인해 분리 되었던 스테이션이 다시 접속하면서 ESSIDe2 탭에 처음 <length : 7>에서 iptime2로 바뀌었다.

이렇게 공격자는 SSID를 알아 낼 수 있다.

또한 aireplay-ng 공격으로 인해, #Data 부분이 늘어나는 것을 확인 할 수 있다. 이 부분은 다음 시간에 포스팅할 내용과 관련이 있다.

그렇다. 한번에 포스팅을 올리지 못해 미안하다. 중구난방이다 이것 역시 미안하다.

혹시 실습해보다가 안되는 부분은 알려주시라... 이번 포스팅은 정말 미안하다.

Comments