대학생들을 위한 IT

무선 랜 해킹(6) :: 이커시 본문

네트워크/무선네트워크

무선 랜 해킹(6) :: 이커시

phantomik 2019. 2. 16. 13:05

[WPA Crack]

지난 포스팅에서는 한물 간 암호화 기법인 [WEP]을 사용하였지만, 이번에는 요즘 시대에 많이 사용하는 [WPA] 암호화방식을 사용하는 AP의 비밀번호를 알아보자!!

WPA(Wi-Fi Protected Access)

WEP를 보완하는 암호화 방식으로 WPA Version1, Vesion2가 있음

  • WPA Version1

WEP 키 암호화를 보완하는 TKIP(Temporal Key Integrity Protocol)라는 IEEE 802.11i 표준을 기반으로 함

인증 부문에서는 802.1x 및 EAP(Extensible Authentication Protocol)을 사용 - 동적으로 키 값이 변경

  • WPA Version2

AES(Advanced Encryption Standard)라는 데이터 암호화 기능이 추가

WPA 키 교환 방식

  • Personal or Pre-Shared Key(PSK) Mode

개인용/SOHO용으로 사용

대칭 키 방식, 동적으로 키 값이 변경

  • Enterprise(EAP/RADIUS) Mode

기업용으로 사용

인증 서버 사용

4-Way HandShake

WPA/WPA2-PSK 동작의 핵심은 사전 공유키(Pre-Shared Key)와 다섯 개의 매개변수를 이용하여 일대일 대칭 키(PTK : Pairwise Transient Key)라는 Session Key를 계산

  • AP와 Station은 PTK를 사용하여 모든 데이터를 암호화 함
  • 다섯 개의 매개변수 종류

# Nework SSID

# 인증자 난스 (ANounce)

# 피인증자 난스 (SNounce)

# 인증자 맥 주소 (AP의 MAC Address)

# 피인증자 맥 주소(Station의 MAC Address)


[WLAN 4way-handshake]

먼저 필자의 암호화방식과 비밀번호를 수정했다. 지난 시간과 마찬가지로 채널은 8번으로 고정하여 테스트 해보겠다.

[WPA 암호화 설정]

# WLAN Scanning

무선 랜 카드를 monitor 모드로 전환 후 airodump-ng 툴을 사용하여 공격 대상 선정

[저기 보이는 우리 공유기 iptime2]

# WPA Crack을 위해 4-Way HandShake Packet 수집

WPA Crack의 핵심은 Station이 AP에 연결 중에 발생하는 4-Way HandShake 패킷을 수집해야 함

  • 공격 대상 AP에 새로운 대상이 접속할 때 까지 패킷을 캡쳐 하기

  • 기존의 사용자에게 인증 해제 패킷을 전송하여 재 연결을 유도하는 방법이 있음

[AP에 재연결 완료]

# 4-Way HandShake 패킷을 수집하기 위해 패킷 수집 내용을 저장

# airodump-ng [장치명] --channel [채널번호] --bssid [AP MAC 주소] -w [저장 파일명]

[wpacrack이름으로 패킷 수집 내용 저장 공간 만들기]

# 4-Way HandShake Packet 수집을 위해 기존 사용자 강제 인증 해제

# aireplay-ng -0 [인증해제 패킷 개수] -a [AP의 MAC주소] -c [Station의 MAC주소] [장치명]

[강제 인증 해제 중]

# 4-Way HandShake Packet 수집 후 파일 저장 확인

기본 파일 저장 위치는 현재 위치에서

cd

ls

[/root 밑에 파일명이 저장되어 있음]

[wpacrack-01.cap]

# 캡쳐된 파일을 Dictionary Cracking 시도

WPA Crack의 핵심은 캡쳐 된 내용을 크래킹 할 수 있는 유효한 사전 파일의 확보와 크래킹 시간을 단축 시키기 위한 하드웨어적 퍼포먼스가 핵심

# Aircrack-ng [저장 파일명.cap] -w [사전 파일명]

사전 파일명은 칼리에서 기본으로 제공하는 Dictionary 사용. 정말 나쁜행동을 하고 싶다면 개인이 수집한 여러 내용을 바탕으로 직접 Dictionary를 만들어 Dictionary Attack을 하면 됨. 결국 정보와의 싸움 그냥 뚫리는 경우는 없음.

[sqlmap.txt 파일을 이용한 aircrack]

그리고... 뚫음...

[passwd : qwer1234]

이번 포스팅까지 암호화 기법에 따른 password를 뚫어보았다. 간단한 작업들이지만 이번 기회로 암호화기법에 대한 개념을 익히는데 중점을 두었으면 한다. 

다음 포스팅에는 [Rogue AP]에 대해 알아보겠다. 다음 시간까지 아디오스 

'네트워크 > 무선네트워크' 카테고리의 다른 글

WPA3 :: 이커시  (0) 2020.11.16
Wi-Fi 6 :: 이커시  (0) 2020.11.12
무선 랜 해킹(5) ::이커시  (0) 2019.02.14
무선 랜 해킹(4) :: 이커시  (0) 2019.01.31
무선 랜 해킹(3) :: 이커시  (0) 2019.01.28
Comments