반응형
ி 설명
외부 네트워크라도 가능하며 접속을 끊을 때 Deauthentication 패킷을 이용한다.
무단으로 다른 네트워크에 사용하는 것은 법적인 책임을 물을 수 있다.
ி 실습
노트북에 내장된 무선랜카드는 모니터링 모드 지원 여부에 따라 vm에서 원활하게 동작하지 않을 수 있다.
따라서 별도의 무선랜카드를 준비하는게 좋다. 참고로 필자가 사용한 무선랜은 N150UA SOLO이다.
그리고 칼리리눅스에서 무선랜이 연결됐는지 조회한다.
# iwconfig
위 사진처럼 무선랜카드의 모드를 아래 명령을 통해 Monitor 모드로 변경한다.
# airmon-ng stop wlan0
# airmon-ng start wlan0
무선에 연결된 AP를 탐색한다.
# airodump-ng wlan0
BSSID
: AP의 맥주소이다. 직접 연결되지 않은 AP라도 모두 탐색된다. CH
: AP와 연결된 채널 번호이다. ESSID
: AP의 이름이다.iptime 공유기를 대상으로 해당 AP 네트워크에 연결된 장치를 탐색한다.
(새 터미널) # airodump-ng --bssid 88:36:00:00:00:00 -c 9 -w iptime wlan0
--bssid = 대상의 bssid, -c 대상의 채널번호, -w 대상의 ESSID, 무선랜카드명
현재 무선 네트워크에 연결된 장치(STATION)는 세 개가 있다.
각 장치에 대하여 맥주소를 검색해보면 세 번째 단말기가 삼성으로 조회된다.
따라서 와이파이에 연결된 단말기는 삼성 핸드폰인 것을 추측해볼 수 있다.
# aireplay-ng -0 10 -a 88:36:00:00:00:00 -c 64:7B:CE:00:00:00 wlan0
-0 = 인증 해제, 10 = 전송할 deauth의 개수, 값이 0이면 지속적으로 연결을 끊는다. -a = AP의 맥주소, -c = 타겟 맥주소,
이 옵션이 생략되면 모든 STATION에 대해 적용된다. wlan0= 무선랜카드명
이 옵션이 생략되면 모든 STATION에 대해 적용된다. wlan0= 무선랜카드명
명령 전송 후 대상 단말기의 와이파이 연결이 끊어진 것을 확인할 수 있다.
이러한 공격은 deauth 패킷을 활용한 wifi-dos 공격에 해당하며 후속 공격으로 AP의 비밀번호를 알아내는 것도 가능해진다.
공격자가 deauth 패킷을 보내는 목적은 인증 해제의 목적보다는 연결이 끊어지고 다시 연결될 때 4-wayhandshake 패킷을
캡처해 무선 네트워크의 암호를 추측하려고 하는 것이다. 아직까지 이러한 공격을 확실하게 막을 수 있는 방법은 없지만
후속 공격을 방지하기 위해 암호 알고리즘은 WPA2를 사용하고 비밀번호를 강력하게 설정할 것을 권하고 있다.
반응형
'해킹-보안' 카테고리의 다른 글
오라클과 Mybatis 연동하기 (0) | 2021.01.12 |
---|---|
DirBuster를 활용한 웹 서버 파일 및 디렉터리 스캔 (0) | 2021.01.11 |
SOP와 CORS 개념 (2) | 2020.12.21 |
크롬 공룡게임 해킹 (0) | 2020.12.16 |
모의해킹 컨설턴트 QNA (0) | 2020.12.15 |