일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- aircrack-ng
- 반사서버
- 듀얼부팅
- airmon-ng
- DDos
- aireplay-ng
- Slim3
- 초시대
- wep
- NOR
- 5G
- WLAN
- DOS
- 이커시
- sudo
- WPA-PSK
- cmd
- 디스크
- 2021-3156
- NAND
- airodump-ng
- 디도스
- WPA3
- 무선랜
- shellcode
- 윈도우
- WPA1
- E14-20T6S04X00
- 보안이 미래다
- 쉘코드
- Today
- Total
대학생들을 위한 IT
무선 랜 해킹(6) :: 이커시 본문
[WPA Crack]
지난 포스팅에서는 한물 간 암호화 기법인 [WEP]을 사용하였지만, 이번에는 요즘 시대에 많이 사용하는 [WPA] 암호화방식을 사용하는 AP의 비밀번호를 알아보자!!
WPA(Wi-Fi Protected Access)
WEP를 보완하는 암호화 방식으로 WPA Version1, Vesion2가 있음
- WPA Version1
WEP 키 암호화를 보완하는 TKIP(Temporal Key Integrity Protocol)라는 IEEE 802.11i 표준을 기반으로 함
인증 부문에서는 802.1x 및 EAP(Extensible Authentication Protocol)을 사용 - 동적으로 키 값이 변경
- WPA Version2
AES(Advanced Encryption Standard)라는 데이터 암호화 기능이 추가
WPA 키 교환 방식
- Personal or Pre-Shared Key(PSK) Mode
개인용/SOHO용으로 사용
대칭 키 방식, 동적으로 키 값이 변경
- Enterprise(EAP/RADIUS) Mode
기업용으로 사용
인증 서버 사용
4-Way HandShake
WPA/WPA2-PSK 동작의 핵심은 사전 공유키(Pre-Shared Key)와 다섯 개의 매개변수를 이용하여 일대일 대칭 키(PTK : Pairwise Transient Key)라는 Session Key를 계산
- AP와 Station은 PTK를 사용하여 모든 데이터를 암호화 함
- 다섯 개의 매개변수 종류
# Nework SSID
# 인증자 난스 (ANounce)
# 피인증자 난스 (SNounce)
# 인증자 맥 주소 (AP의 MAC Address)
# 피인증자 맥 주소(Station의 MAC Address)
[WLAN 4way-handshake]
먼저 필자의 암호화방식과 비밀번호를 수정했다. 지난 시간과 마찬가지로 채널은 8번으로 고정하여 테스트 해보겠다.
[WPA 암호화 설정]
# WLAN Scanning
무선 랜 카드를 monitor 모드로 전환 후 airodump-ng 툴을 사용하여 공격 대상 선정
[저기 보이는 우리 공유기 iptime2]
# WPA Crack을 위해 4-Way HandShake Packet 수집
WPA Crack의 핵심은 Station이 AP에 연결 중에 발생하는 4-Way HandShake 패킷을 수집해야 함
공격 대상 AP에 새로운 대상이 접속할 때 까지 패킷을 캡쳐 하기
기존의 사용자에게 인증 해제 패킷을 전송하여 재 연결을 유도하는 방법이 있음
[AP에 재연결 완료]
# 4-Way HandShake 패킷을 수집하기 위해 패킷 수집 내용을 저장
# airodump-ng [장치명] --channel [채널번호] --bssid [AP MAC 주소] -w [저장 파일명]
[wpacrack이름으로 패킷 수집 내용 저장 공간 만들기]
# 4-Way HandShake Packet 수집을 위해 기존 사용자 강제 인증 해제
# aireplay-ng -0 [인증해제 패킷 개수] -a [AP의 MAC주소] -c [Station의 MAC주소] [장치명]
[강제 인증 해제 중]
# 4-Way HandShake Packet 수집 후 파일 저장 확인
기본 파일 저장 위치는 현재 위치에서
cd
ls
[/root 밑에 파일명이 저장되어 있음]
[wpacrack-01.cap]
# 캡쳐된 파일을 Dictionary Cracking 시도
WPA Crack의 핵심은 캡쳐 된 내용을 크래킹 할 수 있는 유효한 사전 파일의 확보와 크래킹 시간을 단축 시키기 위한 하드웨어적 퍼포먼스가 핵심
# Aircrack-ng [저장 파일명.cap] -w [사전 파일명]
사전 파일명은 칼리에서 기본으로 제공하는 Dictionary 사용. 정말 나쁜행동을 하고 싶다면 개인이 수집한 여러 내용을 바탕으로 직접 Dictionary를 만들어 Dictionary Attack을 하면 됨. 결국 정보와의 싸움 그냥 뚫리는 경우는 없음.
[sqlmap.txt 파일을 이용한 aircrack]
그리고... 뚫음...
[passwd : qwer1234]
이번 포스팅까지 암호화 기법에 따른 password를 뚫어보았다. 간단한 작업들이지만 이번 기회로 암호화기법에 대한 개념을 익히는데 중점을 두었으면 한다.
다음 포스팅에는 [Rogue AP]에 대해 알아보겠다. 다음 시간까지 아디오스
'네트워크 > 무선네트워크' 카테고리의 다른 글
WPA3 :: 이커시 (0) | 2020.11.16 |
---|---|
Wi-Fi 6 :: 이커시 (0) | 2020.11.12 |
무선 랜 해킹(5) ::이커시 (0) | 2019.02.14 |
무선 랜 해킹(4) :: 이커시 (0) | 2019.01.31 |
무선 랜 해킹(3) :: 이커시 (0) | 2019.01.28 |