1  무선 공격 수행 순서

1.1 Access Control Attack (접근 제어 공격)

- War Driving (워 드라이빙)

- Rogue Access Points (악의적인 AP 포인트)

- Ad Hoc Associations (애드혹 연합)

- MAC Spoofing (MAC 스푸핑)

1.2 Confidentiality Attack (기밀 공격)

- WEP Key Cracking (WEP 키 크랙)

- MITM (중간자 공격)

 

1.3 Availability Attack (가용성 공격)

- RF Jamming (RF 재밍)

- Deauthenticate Flood

1.4 Authentication Attack (인증 공격)

- Shared Key / Guessing

- PSK Cracking

 

2.  Acess Control Attack (접근 제어 공격)

접근 제어 공격은 AP MAC 필터와 802.11 포트 접근 제어처럼 WLAN 접근 제어 수단을 회피하거나 무선을 이용해 네트워크를 모의 해킹하려 시도하는 것이다.

 

2.1 War Driving (워 드라이빙)

워 드라이빙은 비콘을 도청해 무선 LAN을 발견하거나, 추가 공격을 위한 시작 포인트를 제공해 탐색 요청을 보낸다. Airmon-ng, DStumbler, KisMAC, NetStumbler 같은 도구는 이러한 공격을 수행한다. 워 드라이빙은 보통 차를 이동하는 사람과 해당 지역의 무선 네트워크를 발견하는 사람, 두 명이 수행한다. 적절한 소프트웨어와 애플리케이션으로 와이파이 위치를 찾아내기 위해 GPS를 세팅하고, 무선 공격을 위해 해당 정보를 저장한다.

 

2.2 Rogue Access Points (악의적인 AP 포인트)

로그(Rogue)라는 명사는 악당, 사기꾼, 범죄자 라는 의미를 가진 영어 단어이다. 로그 액세스 포인트 방법은 이 단어의 뜻과 같이 사회공학적 공격을 수법을 이용하는 것이다. , 회사 내부에 침입하여 네트워크 선에 AP를 설치하고 나오는 방법을 통해 공격이 이루어진다.

만약 사회공학적 공격을 통해 무선 AP가 설치된 경우라면, 공격자는 설치된 AP를 통해 내부로 접근이 가능하게 된다. 접근 완료 후, 공격자는 내부 시스템을 공격하거나 사용자의 정보를 수집할 수 있게 되므로 회사 기밀을 담고 있는 장소는 보안을 좀더 강화해야 한다. 

 

 

2.3  Ad Hoc Associations (애드혹 연합)

Ad Hoc Association은 비인가 외부인이나, 인가 외부인의 Ad Hoc 사용으로 인해 외부에서 내부로 침투하는 것을 말한다. 내부의 Ad Hoc 사용은 비인가 외부자가 내부 네트워크로 침투할 수 있게 도와주며, 공격자에게 공격에 사용할 수 있는 정보를 수집할 수 있는 조건을 만들어 준다. 회사의 기밀을 담고 있는 장소에서의 Ad Hoc사용을 금지하거나 WIPS(Wireless Intrusion Prevention System)같은 장비를 도입하여 무선 네트워크 사용을 금지하도록 조치해야 한다.

 

 

2.4 MAC Spoofing (MAC 스푸핑)

MAC 스푸핑은 인가받은 MAC 어드레스(Address)로 위장하여 AP에 접근하는 방법이다. 하드웨어는 개별적으로 하나씩 MAC 어드레스를 할당받는다. 이렇게 할당된 MAC 어드레스는 소프트웨어적으로 할당된 내역을 수정할 수 있다. 수정이 완료된 경우, 인가받은 네트워크 장비로 인식되어 AP에 접근이 가능하다. MAC 어드레스를 수정하는 방법은 아래와 같다.

 

Linux MAC 수정

Step 1. Ifconfig를 이용해 현재 나의 MAC 주소를 확인한다.

 

Step 2. 인터페이스를 다운 시키고 변경할 MAC 주소를 입력하고 다시 업시켜준다.

 

 

Step 3. Ifconfig를 사용하여 변경된 MAC 주소를 확인한다.

 

3.  Confidentiality Attack (기밀 공격)

이 공격은 무선 네트워크를 통해 802.11 또는 상위 계층의 암호화된 혹은 일반 텍스트로 전송된 개인 정보를 가로챈다.

 

3.1 WEP Key Cracking (WEP 키 크랙)

AP와 클라이언트에서 오고 가는 패킷을 다수 캡처한 후 WEP Key를 획득하는 것이다. Aircrack-ng, AirSnort, Airoway, chopchop, dwepcrack 도구를 통해 WEP Key를 획득할 수 있다.

 

WEP Crack 과정

 

Step 1. airmon-ng를 사용하여 WI-FI 어댑터를 모니터 모드로 변경합니다.

 

 

Step 2. airodump-ng를 사용하여 WEP 암호화를 사용하고 있는 공격 대상 AP를 확인합니다.

wlan0 :  인터페이스

 

Step 3. airodump-ng를 사용하여 WEP 암호화를 사용하고 있는 공격 대상 AP를 확인합니다.

--ivs : 무선랜 패킷 스니핑 시 암호화 크랙에 필요한 IV(initial Vector) 수집

--bssid : AP MAC 주소

--channel : AP가 속한 특정 채널에서 캡쳐

Wlan0 : 인터페이스

-w : 캡쳐한 내용을 저장하는 파일명

Data  수집을 시작했지만 네트워크에 연결된 기기가 적으면 오랜 시간이 걸린다.

 

Step 4. Data 유발을 위해 가인증 한다.

-1 0 : fakeauth (가짜인증) 옵션 및 delay 시간

-a : AP MAC 주소

-h : 공격자의 MAC 주소

wlan0 :. 인터페이스

Step 5. ARP 요청 공격을 진행하면 인증이 되어 있기 때문에 AP에서는 IV가 담긴 데이터를 주게 되는데 지속적으로 요청을 보내면 빠르게 필요한 Data를 얻을 수 있다.

-3 : arpreplay 옵션

-b : AP MAC 주소

-h : 공격자의 MAC 주소

wlan0 : 인터페이스

Step 6. 수집된 Data를 확인한다.

ARP  요청 공격을 통해 Data가 빠르게 늘어난 것을 확인할 수 있다.

 

Step 7. 수집된 Data를 이용해 WEP Cracking.

-b : AP MAC 주소

.ivs : 패킷을 저장한 파일명

WEP Password 가 크랙 된걸 확인할 수 있다. (IV를 충분히 수집하지 않으면 실패)

실습 시 사용하는 AP 펌웨어에 따라 WEP 암호화 설정이 불가능할 수 있다.

 

3.2 MITM (중간자 공격)

악의적인 사용자는 가짜 AP를 설치하여 가짜 AP에 접근하여 사용하는 사용자에 대한 정보를 모니터링한다. 가짜 AP Ad-Hoc도 포함되며, Promisc 설정 등을 이용하여 모니터링 할 수 있다. 모니터링 된 내역에는 사용자가 접근했던 웹 페이지 및 애플리케이션 계정 정보 등이 존재한다.

 

Evil Twin AP

공중 무선 LAN 등에서 가짜의 무선 LAN 액세스 포인트를 설치해 유저를 유도해, 통신 내용을 도청해 ID나 패스워드 등 비밀 정보를 착취하는 공격수법이다. 가짜 서버에 이용자를 유도해 비밀 정보를 훔치는 피싱 사기의 일종으로 Evil Twin의 공격자는 진짜 액세스 포인트보다 강한 전파를 발하는 가짜 액세스 포인트를 설치해 유저를 접속시켜, 진짜를 빼닮은 인증 화면을 표시하는 등 ID나 패스워드를 훔치거나 통신  내용을 도청해 크레딧 카드 번호나 인터넷 뱅킹의 로그인 정보를 훔치거나 한다.

 

MITM 공격 과정

 

Step 1. 공격자의 AP를 설치하거나 공용 AP를 이용, AP를 사용하는 사용자를 확인한다.

사용자의  IP 를 확인한다 .

 

Step 2. ARP Spoofing

공격자는 AP에 접근한 사용자에게 ARP Spoofing을 시도하여 공격자 PC를 게이트웨이로 인식하도록 다량의 ARP 패킷을 보낸다. 보내진 ARP 패킷을 통해 AP에 접근한 사용자는 공격자 PC를 게이트웨이로 인식하게 된다.

ARP Spoofing을 진행하기 위해 카인과 아벨을 사용했다.

Sniffer  탭으로 이동 후 AP가 할당한 IP 대역을 확인했다.

 

APR  탭으로 이동 후 ARP Spoofing할 대상을 추가한다. (왼쪽 공격 대상, 오른쪽 게이트웨이)

 

APR Start  버튼을 누르면 ARP Spoofing이 시작됩니다.

 

피해자가 인터넷을 접속하면 그 기록이 나온다. (SSL 보안이 되있지 않다면 입력한 계정 정보까지 나온다.)

 

4.  Availability Attack (가용성 공격)

이 공격은 무선 네트워크를 통해 802.11 또는 상위 계층의 암호화된 혹은 일반 텍스트로 전송된 개인 정보를 가로챈다.

 

4.1 RF Jamming (RF 재밍)

공격 대상이 사용중인 스펙트럼을 압도하는 강력한 RF 신호를 송신하여 간섭 범위 내의 모든 무선 노드에 대한 서비스를 거부하는 공격입니다. RF 재밍은 DoS 공격으로 분류됩니다.

 

4.2 Deauthenticate Flood (인증 해제 요청)

Deauthenticate Flood AP와 클라이언트 MAC Address를 알고 있을 경우, AP MAC 어드레스와 클라이언트 MAC 어드레스의 연결 구간에 요청을 대량으로 송신하여, 연결을 방해하거나 연결을 종료시키는 방법이다. Aireplay-ng로 공격이 가능합니다.

 

Deauthenticate Flood 공격 과정

 

Step 1. AP MAC 주소와 Client MAC 주소를 확인한다.

 

Step 2. aireplay-ng를 사용하여 명령어를 입력한다.

(채널 에러 시 iwconfig [interface] channel [채널 번호] 명령어를 사용하여 채널을 맞춰준다. )

--deauth 100 : deauth 옵션 및 요청 횟수

-a : AP MAC 주소

-c : Client MAC 주소

wlan0 : 인터페이스

Client  기기에서 Wi-Fi 연결이 해제되는 것을 확인할 수 있다.

 

5.  Authentication Attack (인증 공격)

5.1 Shared Key / Guessing

AP 기기들은 AP에 접근 할 수 있도록 기본 패스워드를 제공한다. 제공되는 기본 패스워드는 많은 사용자들에게 노출이 되어 있으므로 인가받은 사용자 외에 불특정 다수가 AP에 접근할 수 있다.

AP를 사용할 경우, 처음 설정되어 있는 패스워드를 변경하여, 불특정 다수의 접근을 차단하는 것이 AP를 안전하게 사용할 수 있도록 도와준다.

구분 이름 비밀번호
통신사별 KT_WLAN 1234567890
KTSSID, KT_WLAN 1234567890, 123456789a
SK(T-spot) sktelecom
SK_WLAN 987654321b
SK a123456789
myLGnet 123456789a, 987654321a 1234567890, myLGNetfe07
myLG070 123456789a, 987654321a 1234567890, myLGNetfe07
U+zone a0123456789
LG Uplus lguplus002, lguplus100
Tbroadnet 123456789, a123456789
오프라인
매장
스타벅스 각매장 전화번호(영수증 참조)
빕스(VIPS) sktelecom
파리크라상(파리바게뜨) vkflzmfktkd(파리크라상)
맥도날드 매장배달번호 16005252
세븐일레븐 2127393302
Hellowireless 534f464354
헬로우디 534f464354
tobis 1234
SO070VOLP 534F4B4354
택시 KWI-BxxxxT(Egg택시) SHOW3382,password
기타 iptime (192.168.01) 패스워드x, 사용자 설정 암호
anygate (192.168.10.1)

 

5.2 WPA PSK Cracking

AP의 암호화 방식이 WPA-PSK일 경우, WPA Handshake하는 과정을 모니터링하여 크랙이 가능하다. 모니터링을 통해 얻어진 캡쳐 파일은 사전 파일과 매치 시켜서 패스워드를 유추한다.

 

WPA PSK Crack 과정

 

Step 1. 인터페이스를 모니터 모드로 설정한 뒤 WPA2 알고리즘을 가진 AP를 찾습니다.

wlan0 :  인터페이스

Step 2. WPA2-PSK 인증 패킷을 수집한다.

WPA2-PSK는 최초 인증 시에 키를 서로 교환하는 Handshake 과정을 거칩니다. 이 과정을 통해 패킷을 수집합니다.

-c 2 : channel 옵션 및 channel 번호

--bssid : AP MAC 주소

-w : 캡처한 패킷을 저장할 파일명

캡쳐가 진행중인 화면

 

Step 3. 빠른 패킷 캡쳐를 위해 AP에 연결 되어 있는 클라이언트에 인증 해제 패킷을 보내 재 연결될 때의 패킷을 캡쳐한다.

-0 2 : deauth 옵션 및 요청 횟수

-a : AP MAC 주소

-c : Client MAC 주소

  

Step 4. Client AP에 재연결이 되면서 캡쳐 진행중인 터미널 오른쪽 상단에 Handshake 표시가 생긴다.

Handshake  과정 캡쳐 확인

 

Step 5. WPA2 Crack하기 위해서는 사전 파일이 필요하고 암호 강도에 따라 시간이 오래 걸릴 수 있다. (빠른 실습을 위해 암호가 적혀있는 사전 파일을 만들었다.)

사전파일 만들기

 

Step 6. aircrack-ng를 사용해 패스워드를 크랙합니다.

WPA2_CRK-01.cap : 인증 패킷을 캡쳐해서 저장한 곳

-w ./AP_PWD : 사전 파일 지정

사전 파일을 만들어 사용했기 빠르게 패스워드를 획득

'무선 해킹 > WI-FI' 카테고리의 다른 글

랜카드 (무선 어댑터)  (0) 2023.08.01
와이파이 진단 툴  (0) 2023.08.01
와이파이 암호화 알고리즘 종류  (0) 2023.08.01
와이파이 (Wi-Fi)  (0) 2023.08.01
안테나  (0) 2023.08.01

1.  무선 진단을 위한 랜카드 고르기

효과적으로 와이파이 패스워드를 해킹하기 위해, 적절한 랜카드가 필요하다.

랜카드가 무선 네트워크를 해킹하는데 필요한 기능을 갖고 있는지 Aircrack-ng 호환 목록을 확인해야하며, promiscuous 모드를 지원하고 동시에 패킷 삽입 및 캡쳐할 수 있는 기능이 필요하다. (두가지 기능을 지원하지 않는 랜카드라고해서 무선 크랙을 할 수 없지는 않지만 느리다)

 

모든 제품이 칼리 리눅스와 잘 동작하는 것은 아니기 때문에 제품에 칼리 리눅스와 호환 가능을 명시하였거나 다른 사용자들에 후기를 잘 찾아 보는 것이 중요하다.

 

2.  랜카드 종류

랜카드의 종류는 많고 가격도 다 다르다. (붉은색 글씨 랜카드 사용중)

 

구분 지원 주파수 제품명
국내 2.4 GHz Iptime N150UA
2.4 GHz / 5 GHz Iptime 2000UA
Netgear A6210
해외 2.4 GHz TP-LINK TL-WN722N
Alfa AWUS036NH
Alfa AWUS036NHA
2.4 GHz / 5 GHz Panda PAU09
Alfa AWUS036ACH

 

3.  랜카드 인식 확인 방법

무선 어댑터를 PC에 연결하고 Kali에서 명령어를 입력하고 와이파이 목록이 나오는지 확인합니다.

wlan0 : 인터페이스

 

Kali에 해당 명령어를 입력하면 위 사진처럼 주변의 와이파이 목록이 나옵니다.

명령어가 동작하지 않는다면 해당 랜카드에 맞는 드라이버를 Kali에 설치해야 합니다.

'무선 해킹 > WI-FI' 카테고리의 다른 글

무선 공격 수행 순서 및 기술  (0) 2023.08.01
와이파이 진단 툴  (0) 2023.08.01
와이파이 암호화 알고리즘 종류  (0) 2023.08.01
와이파이 (Wi-Fi)  (0) 2023.08.01
안테나  (0) 2023.08.01

1.  HashCalc

텍스트나 hex 문자열뿐만 아니라 파일에 대한 메시지 다이제스트, checksum, HMAC를 계산할 수 있는 빠르고 간단한 계산기다.

HashCalcMD5, SHA-1, SHA-2 등의 알고리즘을 지원한다.

 

2.  NetStumbler (넷스텀블러)

해당 지역의 신호 강도 및 암호화된 네트워크 정보를 포함한 모든 무선 네트워크의 목록을 보여준다.

NetStumbler는 기능과 신뢰성 측면에서 많은 사용자가 선호하며, GPS정보도 지원한다.

 

3. inSSIDer (인사이더)

신호 강도를 추적하고 보안 설정을 결정하기 위해 컴퓨터의 와이파이 안테나를 이용해 해당 지역의 네트워크를 스캔하는 상용 무선 윈도우 애플리케이션이다.

inSSIDer는 해당 지역의 무선 액세스 포인트를 빠르게 분석하고, 다른 무선 장비로부터의 간섭을 트러블슈팅할 수 있다.

 

4. Kismet (키스멧)

802.11 layer2 무선 감지 및 스니퍼, 침임 감지 시스템으로 802.11b, 802.11a, 802.11g, 802.11n 트래픽 데이터를 감지할 수 있다.

GPS를 지원하고 여러 개의 무선 어댑터를 감시할 수 있다.

 

5.  WEPCrack

802.11 WEP 암호화 보안 키를 파괴하는 첫 번째 오픈 소스 보안 도구이다.

크랙할 SSID를 선택해 데이터를 수집한 후 명령어를 입력하면 패스워드를 획득할 수 있다.

 

6.  Aircrack-ng

보안 감시 제품에 인터페이스를 제공하는 C로 구현된 프로그램이다.

구분 내용
aircrack-ng WEP, WPA 크랙
airdecap-ng WEP, WPA 암호화 캡처 파일 복호화
airmon-ng 다른 네트워크 카드를 모니터 모드로 변경
aireplay-ng 패킷 인젝터
airodump-ng 패킷 가로채기

Aircrack-ng 내에서 동작하는 도구

 

7.  Metasploit (메타스플로잇)

외부의 공격자와 동일한 방법을 사용해 네트워크와 시스템의 취약점을 발견할 수 있다.

모든 종류의 시스템과 소프트웨어로부터 수천개의 취약점을 감지할 수 있다.

 

8.  Nessus (네서스)

패치/구성/규정 검사, 모바일/악성코드/봇넷 발견, 민감한 데이터 식별 등 많은 기능을 제공하는 취약점 스캐너이다. 전문 취약점 연구 팀으로부터 지원받으며, 지속적으로 6만개 이상의 플러그인을 업데이트한다.

무선 라우터가 취약점을 보유하고 있는지 판단하며 취약점과 관련된 기사 및 링크와 함께 오픈 포트와 CVE를 알려줄 것이다.

 

9.  Armitage (아미타지)

타깃을 시각화하고 취약점을 발견하는 메타스플로잇을 위한 협업 도구이다.

 

Armitage는 같은 세션과 공유 호스트, 캡쳐된 데이터, 다운로드한 파일을 사용할 수 있게 하고, 공유된 이벤트 로그를 통해 통신하고, 작업을 자동화하기 위한 봇을 실행할 수 있게 한다.

 

무선 AP가 VLAN에 존재하는 경우, Armitage를 서브넷과 네트워크 사이에서 피봇 및 라우팅하기 위해 사용할 수 있다.

 

10.  Nmap (엔맵)

네트워크를 검색하고 보안 감시를 하기 위한 무료 오픈 소스 유틸리티다.

 

많은 시스템 및 네트워크 관리자는 nmap이 네트워크 상태와 서비스 업그레이드 일정관리, 호스트 혹은 서비스 가동 시간 모니터링 같은 작업에 유용하다는 사실을 알 수 있다.

 

운영체제 버전과 리눅스 바이너리 패키지를 감지할 수 있으며, 오픈 및 클로즈된 네트워크 포트를 감지할 수 있다.

 

11.  Wireshark (와이어샤크)

무료 오픈 소스 패킷 분석 도구이다.

네트워크 트러블슈팅과, 통신 프로토콜을 위해 사용할 수 있을 뿐만 아니라, 외부 공격자가 가로챌수 있는 사용자 이름과 패스워드 같은 중요한 정보를 보호하기 위해 SSL 또는 암호화를 사용하는 것이 얼마나 중요한지 보여줄 수 있는 도구이다.

 

12.  Scapy (스카피)

강력한 패킷 조작 프로그램으로 다양한 프로토콜의 패킷을 위조 혹은 디코딩할 수 있다.

패킷을 전송하고, 캡처하며, 요청을 일치시키고, 다시 응답한다.

 

13.  Cain & Abel (카인과 아벨)

윈도우 GUI 기반 도구로 Sniffing and ARP poisoning과 함께 MITM 공격에 쓰인다.

'무선 해킹 > WI-FI' 카테고리의 다른 글

무선 공격 수행 순서 및 기술  (0) 2023.08.01
랜카드 (무선 어댑터)  (0) 2023.08.01
와이파이 암호화 알고리즘 종류  (0) 2023.08.01
와이파이 (Wi-Fi)  (0) 2023.08.01
안테나  (0) 2023.08.01

1.  WEP (Wired Equivalent Privaccy)

WEP는 무선 랜 통신을 암호화하는 가장 기본적인 방법으로 802.11b 프로토콜부터 적용되었다.

64bit, 128bit 암호화 방식을 사용하는데 기본적으로 RC4 알고리즘을 사용한다. 암호화 키는 64bit 40bit, 128bit 104bit RC4 키와 함께 무작위로 산출된 24bit의 초기화 벡터가 사용된다.

  

클라이언트에서 AP 인증을 요청하면, AP는 무작위로 초기화 벡터를 생성하고, 클라이언트는 WEP 키로 암호화하여 AP로 전송한다.

AP는 전달받은 암호문을 WEP키로 복호화하여 본인이 최초 전송한 초기화 벡터와 일치하면 연결을 허락한다. 하지만, 짧은 초기화 벡터로 인해 패킷 내 초기화 벡터를 충분히 수집 후 크랙할 경우 1분이내에 복호화가 가능하다.

2.  WPA (Wi-FI Protected Access)

WPA는 와이파이 보호접속(Wi-Fi Protected Access)라고도 한다.

WPA TKIP(Temporal Key Integrity Protocal) 알고리즘을 사용한다. TKIP는 기본적으로 WEP와 같은 RC4 키 스트림 암호화 알고리즘을 사용한다.

WPA의 경우 WEP와는 달리 단순한 패킷 수집을 통해서 크랙이 이루어 지지 않는다. 그러나 Handshake 데이터와 Brute-force 공격 방식으로 PSK 키 값 획득이 가능하다. Brute-force 공격은 PSK 키 값이 랜덤한 구성과 긴 길이 값으로 된다면 크랙 하기가 힘들다. 하지만 PSK 키 값이 사전식이거나 짧은 길이의 문자로 구성되어있다면 크랙이 가능하다.

WPA 4-way Handshake 과정

 

3.  WPA2 (Wi-FI Protected Access 2)

이전 WPA 기술에서 업그레이드 된 것으로 이전 보안 수준과 보안 수준이 훨씬 낮은 WEP 대신 사용할 수 있습니다. WPA2는 데이터 암호화를 위한 IEEE 802.11i 기술 표준을 기반으로 하며 RC4 알고리즘 대신 AES 암호화 알고리즘을 사용하여 더 강력한 보안을 제공한다.

 

4.  WPA3 (Wi-FI Protected Access 3)

2018년 출시 된 WPA3는 무선 네트워크를 보호하기 위해 업데이트된 프로토콜로 WPA2 및 이전 보안 프로토콜을 대체하는 더욱 안전하고 신뢰할 수 있는 방식을 제공합니다. WPA2의 근본적인 단점은 불완전한 4방향 핸드셰이크이며, PSK(사전 공유키) 사용시 Wi-Fi 연결을 위험에 노출시킵니다. WPA3는 암호 추측으로 네트워크에 침하는 것이 더욱 어렵도록 추가적인 보안 향상을 제공합니다.

'무선 해킹 > WI-FI' 카테고리의 다른 글

무선 공격 수행 순서 및 기술  (0) 2023.08.01
랜카드 (무선 어댑터)  (0) 2023.08.01
와이파이 진단 툴  (0) 2023.08.01
와이파이 (Wi-Fi)  (0) 2023.08.01
안테나  (0) 2023.08.01

1.  와이파이란

와이파이란 Wireless fidelity의 약자로, IEEE 802.11 통신 규정을 만족하는 기기들끼리 무선으로 데이터를 주고 받을 수 있도록 하는 기술을 뜻하며, 와이파이를 사용하려면 무선 접속 장치(AP-공유기)가 필요합니다.

공유기를 설치하면 유선 인터넷 회선에 흐르는 인터넷 신호를 무선 신호로 바꿔주어 신호가 닿는 범위 내에서 랜선을 연결하지 않고도 무선 인터넷을 사용할 수 있는 것 이것이 와이파이입니다.

 

2.  와이파이 주파수 대역

와이파이는 2.4GHz 5GHz의 두 가지 주파수 대역을 이용하며, 현재는 6GHz 주파수 대역이 나왔습니다. 보통 실내에서 약 10m~30m의 전송 범위를 지원합니다. , 전송 범위는 벽과 같은 장애물에 의한 제한을 받습니다. 또한 2.4GHz 대역은 베이비 모니터, 블루투스 지원 장치를 포함한 많은 기기들도 함께 사용하기 때문에 전송 범위는 이러한 간섭에 의해 더 악화될 수 있습니다.

 

3.  와이파이 표준

처음 정의된 표준에 대한 개정 작업이 계속 이루어지면서 다양한 버전의 와이파이가 발표되었다. 광범위하게 채택된 첫 번째 버전은 802.11b이다. 이후 발표되는 새로운 기기들은 항상 최신 버전뿐 아니라 이전의 모든 표준을 함께 지원한다. 현재 다음과 같은 표준들이 마련되어 있다.

 

버전 내용
802.11b 기본 2.4GHz 표준
802.11a 초기 5GHz 표준으로, 더 빠른 속도를 제공하지만 범위는 더 제한
802.11g 802.11b의 빠른 버전으로, 데이터 인코딩 방식을 통해 최대 3배 더 빠름
802.11n 2.4GHz 5GHz에서 여러 개의 안테나를 사용하여 신호를 목표한 기기에 직접 쏘는 빔포밍을 수행하여 보다 향상된 속도와 범위를 지원한다.
802.11ac 새로운 인코딩 방식으로 더 많은 안테나를 사용할 수 있어 5GHz에서 훨씬 빠른 데이터 속도를 제공한다.

 

 

 

4.  와이파이 표준별 주파수 사용 특징

구분 802.11 802.11b 802.11a 802.11g 802.11n 802.11ac
최대 속도 2 Mbps 11 Mbps 54 Mbps 54 Mbps 600 Mbps 2.6 Gbps
전송 방식 DSSS/FHSS HR-DSSS OFDM DSSS/OFDM OFDM OFDM
변조 방식 - DSSS/CCK 64 QAM 64 QAM 64 QAM 256 QAM
공간 스트림 수 1 1 1 1 4 3/4/8 (AP)
최대 안테나 수 1x1 SISO 1x1 SISO 1x1 SISO 1x1 SISO 4x4 MIMO 8x8 MINO
주파수 대역 2.4  GHz 2.4 GHz 5 GHz 2.4 GHz 2.4/5 GHz 5 GHz
채널 대역폭 20 MHz 20 MHz 20 MHz 20 MHz 20/40 MHz 20/40/80/160 MHz

 

5.  와이파이의 안전성

 

5.1  사용자가 보안 설정을 하지 않은 경우

보안 설정을 하지 않으면 누구에게나 자신의 무선 신호를 개방한다는 것을 의미한다. 이 경우 신호를 근처의 사용자들이 마음대로 쓸 수 있고 해커가 침입할 수도 있다. 해커들이 이를 악용하려 마음만 먹으면, 개방된 공유기의 IP주소를 통해원래 사용자의 사용을 역으로 제한하고, 개인정보를 알아낼 수 있으며 인터넷 뱅킹 등 중요한 업무를 막을수도 있다.

 

5.2 사용자가 개방된 무선 신호를 무분별하게 사용할 경우

 

해커가 의도적으로 자신의 무선 신호를 개방해 두고, 이 신호를 통해 데이터 통신을 하는 사용자의 데이터를 훔쳐볼 수 있다는 것. 사용자의 접속 정보는 가짜 AP를 통해 해커의 손에 넘어가며, 그들이 본 정보들 또한 그 AP를 거쳐 돌아온다

 

6.  와이파이 연결 과정

 

6.1  1, 2, 3 단계 (Beacon, Probe Request/Response)

Station AP에 접속하기 위해 해당 AP가 사용하는 채널에 대한 탐색을 수행하는 과정

 

탐색 : Beacon이나 Probe 메시지를 사용하여 주변의 AP를 찾는다. AP가 주기적으로 송신하는 Beacon Frame으로부터 해당 AP를 찾는 과정을 수동 탐색 과정이라고 하는 반면, station이 각 채널별로 Probe 요청 프레임을 사용하여 AP를 탐색하는 것을 능동 탐색이라 한다.

 

JOIN : 탐색된 AP중에서 적당한 것을 내부적으로 선택한다. 선택한 AP로부터의 Beacon 메시지를 수신하여 이 AP가 지원하고 있는 동작값(속도, 변조방법, 암호방법 등)들을 추출합니다.

 

쉽게 설명하자만 Probe request는 이러한 이름의 와이파이(AP)가 있는지 broadcast SSID(와이파이 이름)를 포함하여 질의하는거다. 이는 Station AP에 접속되어 있어도 주기적으로 발생한다. 이는 더 신호세기가 좋은 AP JOIN하기 위해서이다.

 

6.2 4, 5 단계 (Authentication Request/Response)

채널 탐색 과정에서 수신된 메시지들 중 수신 강도가 가장 센 채널을 선택하여 인증하는 과정을 수행합니다.

 

인증 : AP와 인증 절차의 암호 방식을 협상하는 과정

 

6.3 6, 7 단계 (Association Request/Resphone)

해당 AP에 대한 연결을 설정하는 과정을 수행하며 해당 AP와의 연결 절차 수행과 다른 AP로의 이동시 재결합 과정을 수행

 

결합 : AP와 단말간의 식별 가능한 연결을 설정합니다. 결합이 완료된 단말만이 AP를 경유하여 다른 단말과의 통신에 참여할 수 있습니다.

 

이 과정에서 Probe Respone Beacon 프레임의 항목정보, 예를 들어 Capability, SSID, Supported Rate 등을 이용하여 현재 AP에 연결되어 있는 Station 수와 처리중인 트래픽 양을 알아내고 Station에서는 이를 토대로 연결 가능한 여러 개의 AP들에 대한 BSS Description 테이블을 생성한 이후, 수신 감도 및 AP에 연결된 Station 수와 처리중인 트래픽 등을 조합적으로 검토하여 효율면에서 가장 유리한 AP를 선택하여 Association 과정을 수행한다.

 

이 연결이 가능하려면 먼저 인증 절차의 수행이 필요합니다. 이에 대한 인증 절차가 성공하면 마지막으로 Station는 해당 AP에게 자신이 AP의 한 멤버로 참여하고자 하는 의미의 Association 과정을 수행합니다.

 

6.4 8,9,10,11 단계 (EAPOL)

AP  Open mode일 경우 EAPOL 패킷은 발생하지 않는다.

EAPoL(EAP over LAN) : 단말과 AP간의 인증정보를 Ethernet 상에서 송수신하는 프로토콜

'무선 해킹 > WI-FI' 카테고리의 다른 글

무선 공격 수행 순서 및 기술  (0) 2023.08.01
랜카드 (무선 어댑터)  (0) 2023.08.01
와이파이 진단 툴  (0) 2023.08.01
와이파이 암호화 알고리즘 종류  (0) 2023.08.01
안테나  (0) 2023.08.01

+ Recent posts