1  무선 공격 수행 순서

1.1 Access Control Attack (접근 제어 공격)

- War Driving (워 드라이빙)

- Rogue Access Points (악의적인 AP 포인트)

- Ad Hoc Associations (애드혹 연합)

- MAC Spoofing (MAC 스푸핑)

1.2 Confidentiality Attack (기밀 공격)

- WEP Key Cracking (WEP 키 크랙)

- MITM (중간자 공격)

 

1.3 Availability Attack (가용성 공격)

- RF Jamming (RF 재밍)

- Deauthenticate Flood

1.4 Authentication Attack (인증 공격)

- Shared Key / Guessing

- PSK Cracking

 

2.  Acess Control Attack (접근 제어 공격)

접근 제어 공격은 AP MAC 필터와 802.11 포트 접근 제어처럼 WLAN 접근 제어 수단을 회피하거나 무선을 이용해 네트워크를 모의 해킹하려 시도하는 것이다.

 

2.1 War Driving (워 드라이빙)

워 드라이빙은 비콘을 도청해 무선 LAN을 발견하거나, 추가 공격을 위한 시작 포인트를 제공해 탐색 요청을 보낸다. Airmon-ng, DStumbler, KisMAC, NetStumbler 같은 도구는 이러한 공격을 수행한다. 워 드라이빙은 보통 차를 이동하는 사람과 해당 지역의 무선 네트워크를 발견하는 사람, 두 명이 수행한다. 적절한 소프트웨어와 애플리케이션으로 와이파이 위치를 찾아내기 위해 GPS를 세팅하고, 무선 공격을 위해 해당 정보를 저장한다.

 

2.2 Rogue Access Points (악의적인 AP 포인트)

로그(Rogue)라는 명사는 악당, 사기꾼, 범죄자 라는 의미를 가진 영어 단어이다. 로그 액세스 포인트 방법은 이 단어의 뜻과 같이 사회공학적 공격을 수법을 이용하는 것이다. , 회사 내부에 침입하여 네트워크 선에 AP를 설치하고 나오는 방법을 통해 공격이 이루어진다.

만약 사회공학적 공격을 통해 무선 AP가 설치된 경우라면, 공격자는 설치된 AP를 통해 내부로 접근이 가능하게 된다. 접근 완료 후, 공격자는 내부 시스템을 공격하거나 사용자의 정보를 수집할 수 있게 되므로 회사 기밀을 담고 있는 장소는 보안을 좀더 강화해야 한다. 

 

 

2.3  Ad Hoc Associations (애드혹 연합)

Ad Hoc Association은 비인가 외부인이나, 인가 외부인의 Ad Hoc 사용으로 인해 외부에서 내부로 침투하는 것을 말한다. 내부의 Ad Hoc 사용은 비인가 외부자가 내부 네트워크로 침투할 수 있게 도와주며, 공격자에게 공격에 사용할 수 있는 정보를 수집할 수 있는 조건을 만들어 준다. 회사의 기밀을 담고 있는 장소에서의 Ad Hoc사용을 금지하거나 WIPS(Wireless Intrusion Prevention System)같은 장비를 도입하여 무선 네트워크 사용을 금지하도록 조치해야 한다.

 

 

2.4 MAC Spoofing (MAC 스푸핑)

MAC 스푸핑은 인가받은 MAC 어드레스(Address)로 위장하여 AP에 접근하는 방법이다. 하드웨어는 개별적으로 하나씩 MAC 어드레스를 할당받는다. 이렇게 할당된 MAC 어드레스는 소프트웨어적으로 할당된 내역을 수정할 수 있다. 수정이 완료된 경우, 인가받은 네트워크 장비로 인식되어 AP에 접근이 가능하다. MAC 어드레스를 수정하는 방법은 아래와 같다.

 

Linux MAC 수정

Step 1. Ifconfig를 이용해 현재 나의 MAC 주소를 확인한다.

 

Step 2. 인터페이스를 다운 시키고 변경할 MAC 주소를 입력하고 다시 업시켜준다.

 

 

Step 3. Ifconfig를 사용하여 변경된 MAC 주소를 확인한다.

 

3.  Confidentiality Attack (기밀 공격)

이 공격은 무선 네트워크를 통해 802.11 또는 상위 계층의 암호화된 혹은 일반 텍스트로 전송된 개인 정보를 가로챈다.

 

3.1 WEP Key Cracking (WEP 키 크랙)

AP와 클라이언트에서 오고 가는 패킷을 다수 캡처한 후 WEP Key를 획득하는 것이다. Aircrack-ng, AirSnort, Airoway, chopchop, dwepcrack 도구를 통해 WEP Key를 획득할 수 있다.

 

WEP Crack 과정

 

Step 1. airmon-ng를 사용하여 WI-FI 어댑터를 모니터 모드로 변경합니다.

 

 

Step 2. airodump-ng를 사용하여 WEP 암호화를 사용하고 있는 공격 대상 AP를 확인합니다.

wlan0 :  인터페이스

 

Step 3. airodump-ng를 사용하여 WEP 암호화를 사용하고 있는 공격 대상 AP를 확인합니다.

--ivs : 무선랜 패킷 스니핑 시 암호화 크랙에 필요한 IV(initial Vector) 수집

--bssid : AP MAC 주소

--channel : AP가 속한 특정 채널에서 캡쳐

Wlan0 : 인터페이스

-w : 캡쳐한 내용을 저장하는 파일명

Data  수집을 시작했지만 네트워크에 연결된 기기가 적으면 오랜 시간이 걸린다.

 

Step 4. Data 유발을 위해 가인증 한다.

-1 0 : fakeauth (가짜인증) 옵션 및 delay 시간

-a : AP MAC 주소

-h : 공격자의 MAC 주소

wlan0 :. 인터페이스

Step 5. ARP 요청 공격을 진행하면 인증이 되어 있기 때문에 AP에서는 IV가 담긴 데이터를 주게 되는데 지속적으로 요청을 보내면 빠르게 필요한 Data를 얻을 수 있다.

-3 : arpreplay 옵션

-b : AP MAC 주소

-h : 공격자의 MAC 주소

wlan0 : 인터페이스

Step 6. 수집된 Data를 확인한다.

ARP  요청 공격을 통해 Data가 빠르게 늘어난 것을 확인할 수 있다.

 

Step 7. 수집된 Data를 이용해 WEP Cracking.

-b : AP MAC 주소

.ivs : 패킷을 저장한 파일명

WEP Password 가 크랙 된걸 확인할 수 있다. (IV를 충분히 수집하지 않으면 실패)

실습 시 사용하는 AP 펌웨어에 따라 WEP 암호화 설정이 불가능할 수 있다.

 

3.2 MITM (중간자 공격)

악의적인 사용자는 가짜 AP를 설치하여 가짜 AP에 접근하여 사용하는 사용자에 대한 정보를 모니터링한다. 가짜 AP Ad-Hoc도 포함되며, Promisc 설정 등을 이용하여 모니터링 할 수 있다. 모니터링 된 내역에는 사용자가 접근했던 웹 페이지 및 애플리케이션 계정 정보 등이 존재한다.

 

Evil Twin AP

공중 무선 LAN 등에서 가짜의 무선 LAN 액세스 포인트를 설치해 유저를 유도해, 통신 내용을 도청해 ID나 패스워드 등 비밀 정보를 착취하는 공격수법이다. 가짜 서버에 이용자를 유도해 비밀 정보를 훔치는 피싱 사기의 일종으로 Evil Twin의 공격자는 진짜 액세스 포인트보다 강한 전파를 발하는 가짜 액세스 포인트를 설치해 유저를 접속시켜, 진짜를 빼닮은 인증 화면을 표시하는 등 ID나 패스워드를 훔치거나 통신  내용을 도청해 크레딧 카드 번호나 인터넷 뱅킹의 로그인 정보를 훔치거나 한다.

 

MITM 공격 과정

 

Step 1. 공격자의 AP를 설치하거나 공용 AP를 이용, AP를 사용하는 사용자를 확인한다.

사용자의  IP 를 확인한다 .

 

Step 2. ARP Spoofing

공격자는 AP에 접근한 사용자에게 ARP Spoofing을 시도하여 공격자 PC를 게이트웨이로 인식하도록 다량의 ARP 패킷을 보낸다. 보내진 ARP 패킷을 통해 AP에 접근한 사용자는 공격자 PC를 게이트웨이로 인식하게 된다.

ARP Spoofing을 진행하기 위해 카인과 아벨을 사용했다.

Sniffer  탭으로 이동 후 AP가 할당한 IP 대역을 확인했다.

 

APR  탭으로 이동 후 ARP Spoofing할 대상을 추가한다. (왼쪽 공격 대상, 오른쪽 게이트웨이)

 

APR Start  버튼을 누르면 ARP Spoofing이 시작됩니다.

 

피해자가 인터넷을 접속하면 그 기록이 나온다. (SSL 보안이 되있지 않다면 입력한 계정 정보까지 나온다.)

 

4.  Availability Attack (가용성 공격)

이 공격은 무선 네트워크를 통해 802.11 또는 상위 계층의 암호화된 혹은 일반 텍스트로 전송된 개인 정보를 가로챈다.

 

4.1 RF Jamming (RF 재밍)

공격 대상이 사용중인 스펙트럼을 압도하는 강력한 RF 신호를 송신하여 간섭 범위 내의 모든 무선 노드에 대한 서비스를 거부하는 공격입니다. RF 재밍은 DoS 공격으로 분류됩니다.

 

4.2 Deauthenticate Flood (인증 해제 요청)

Deauthenticate Flood AP와 클라이언트 MAC Address를 알고 있을 경우, AP MAC 어드레스와 클라이언트 MAC 어드레스의 연결 구간에 요청을 대량으로 송신하여, 연결을 방해하거나 연결을 종료시키는 방법이다. Aireplay-ng로 공격이 가능합니다.

 

Deauthenticate Flood 공격 과정

 

Step 1. AP MAC 주소와 Client MAC 주소를 확인한다.

 

Step 2. aireplay-ng를 사용하여 명령어를 입력한다.

(채널 에러 시 iwconfig [interface] channel [채널 번호] 명령어를 사용하여 채널을 맞춰준다. )

--deauth 100 : deauth 옵션 및 요청 횟수

-a : AP MAC 주소

-c : Client MAC 주소

wlan0 : 인터페이스

Client  기기에서 Wi-Fi 연결이 해제되는 것을 확인할 수 있다.

 

5.  Authentication Attack (인증 공격)

5.1 Shared Key / Guessing

AP 기기들은 AP에 접근 할 수 있도록 기본 패스워드를 제공한다. 제공되는 기본 패스워드는 많은 사용자들에게 노출이 되어 있으므로 인가받은 사용자 외에 불특정 다수가 AP에 접근할 수 있다.

AP를 사용할 경우, 처음 설정되어 있는 패스워드를 변경하여, 불특정 다수의 접근을 차단하는 것이 AP를 안전하게 사용할 수 있도록 도와준다.

구분 이름 비밀번호
통신사별 KT_WLAN 1234567890
KTSSID, KT_WLAN 1234567890, 123456789a
SK(T-spot) sktelecom
SK_WLAN 987654321b
SK a123456789
myLGnet 123456789a, 987654321a 1234567890, myLGNetfe07
myLG070 123456789a, 987654321a 1234567890, myLGNetfe07
U+zone a0123456789
LG Uplus lguplus002, lguplus100
Tbroadnet 123456789, a123456789
오프라인
매장
스타벅스 각매장 전화번호(영수증 참조)
빕스(VIPS) sktelecom
파리크라상(파리바게뜨) vkflzmfktkd(파리크라상)
맥도날드 매장배달번호 16005252
세븐일레븐 2127393302
Hellowireless 534f464354
헬로우디 534f464354
tobis 1234
SO070VOLP 534F4B4354
택시 KWI-BxxxxT(Egg택시) SHOW3382,password
기타 iptime (192.168.01) 패스워드x, 사용자 설정 암호
anygate (192.168.10.1)

 

5.2 WPA PSK Cracking

AP의 암호화 방식이 WPA-PSK일 경우, WPA Handshake하는 과정을 모니터링하여 크랙이 가능하다. 모니터링을 통해 얻어진 캡쳐 파일은 사전 파일과 매치 시켜서 패스워드를 유추한다.

 

WPA PSK Crack 과정

 

Step 1. 인터페이스를 모니터 모드로 설정한 뒤 WPA2 알고리즘을 가진 AP를 찾습니다.

wlan0 :  인터페이스

Step 2. WPA2-PSK 인증 패킷을 수집한다.

WPA2-PSK는 최초 인증 시에 키를 서로 교환하는 Handshake 과정을 거칩니다. 이 과정을 통해 패킷을 수집합니다.

-c 2 : channel 옵션 및 channel 번호

--bssid : AP MAC 주소

-w : 캡처한 패킷을 저장할 파일명

캡쳐가 진행중인 화면

 

Step 3. 빠른 패킷 캡쳐를 위해 AP에 연결 되어 있는 클라이언트에 인증 해제 패킷을 보내 재 연결될 때의 패킷을 캡쳐한다.

-0 2 : deauth 옵션 및 요청 횟수

-a : AP MAC 주소

-c : Client MAC 주소

  

Step 4. Client AP에 재연결이 되면서 캡쳐 진행중인 터미널 오른쪽 상단에 Handshake 표시가 생긴다.

Handshake  과정 캡쳐 확인

 

Step 5. WPA2 Crack하기 위해서는 사전 파일이 필요하고 암호 강도에 따라 시간이 오래 걸릴 수 있다. (빠른 실습을 위해 암호가 적혀있는 사전 파일을 만들었다.)

사전파일 만들기

 

Step 6. aircrack-ng를 사용해 패스워드를 크랙합니다.

WPA2_CRK-01.cap : 인증 패킷을 캡쳐해서 저장한 곳

-w ./AP_PWD : 사전 파일 지정

사전 파일을 만들어 사용했기 빠르게 패스워드를 획득

'무선 해킹 > WI-FI' 카테고리의 다른 글

랜카드 (무선 어댑터)  (0) 2023.08.01
와이파이 진단 툴  (0) 2023.08.01
와이파이 암호화 알고리즘 종류  (0) 2023.08.01
와이파이 (Wi-Fi)  (0) 2023.08.01
안테나  (0) 2023.08.01

+ Recent posts