정보보안/Network ( Wireless )

무선 모의해킹 (1) - Scanning

ITtechRoy 2014. 10. 21. 02:58
728x90
반응형
★ 본 게시물은 테스트용 페이지이며 악용할 경우 책임은 악용한 당사자에게 있습니다.


수행절차



1. 간단한 스캐닝 ( 사내 AP 의 SSID, BSSID, ESSID, 출력세기 등 피싱을 위한 간단한 스캐닝 )


1.1.  피싱

2. 무선스캐닝 ( 인증있으면 우회 )

3. 사내 AP Crack

4. 공유기 펌웨어 취약점 확인

5. DOS ATTACK ( 도스어택하기전에 미리 담당자와 협의하에 진행 )

6. 대응방안



사용장비
  
도구 명
내용

ipTime A2000UA

무선랜카드
( 2.4 / 5GHz, IEEE 802.11 a / b / g / n / ac 지원 )

              
                 ipTime N150UA
                                        
                                                    무선랜카드
( IEEE 802.11 b / g / n 지원 )


ipTime A104

무선공유기
( 2.4 / 5GHz, IEEE 802.11 a / b / g / n / ac 지원, VPN 서버내장 )

  


들어가기 앞서...





                                                                                                       

현재 무선 인프라를 통해 무선 서비스를 받지 않고 있다 하더라도 노트북, WiFi 전화기등 주변에 존재하는 다양한 wi-fi  디바이스를 통해 무선취약성은 나타날 수 있다.

무선디바이스를 통해 유선망에 접근이 가능한 로그 AP를 통한 네트워크로의 연결, 사내 컴퓨터와 외부 컴퓨터의 1:1ad-hoc 통신, 정책위반 AP 를통해 해커가 침입, 사내 컴퓨터가 비인가 WiFi 네트워크로의 접속, WiFi피싱 등 다양하게 보안이 취약해질 수 있는 요소가 존재한다. 따라서 무선보안 프로그램을 사용하여 무선 보안을 강화해야한다.








※ AP 와 Station 통신과정


1.     AP가 Station에게 Beacon 패킷을 전송한다. Beacon에는 AP의 정보나, 이름, 암호 등의 프로필이 들어있다. 
2.     Station이 AP에게 Authentication Request 인증 요청을 한다. 패스워드가 없더라도(open system) 인증을 한다. (정말로 없는지 확인)
3.     AP가 Station에게 Authentication Response인증 응답을 한다.
4.     인증 성공하면Station이 AP에게 Association Request, 결합 요청을 한다.
5.     AP가 Station에게 Association Response, 결합 응답을 한다.
6.     AP는 Station에게 AID를 부여 한다.
     





1.     한번 연결된적이 있는 경우 Station이 항상 그 AP를 찾고 있다. 주변에 찾고 있는 AP가 있는지 확인(Probe Request)
2.     찾고 있는 AP가 응답을 한다. (Probe Response)
3.     Station이 AP에게 Authentication Request 인증 요청을 한다.
4.     AP가 Station에게 Authentication Response인증 응답을 한다.
5.     인증 성공하면Station이 AP에게 Association Request, 결합 요청을 한다.
6.     AP가 Station에게 Association Response, 결합 응답을 한다.
7.     AP는 Station에게 AID를 부여 한다.









무선스캐닝

무선 스캐닝 시나리오(1)

공격 대상이 원거리에 있다고 가정한다. 
1. 공격자는 Omni antenna 를 이용해 공격대상 건물 내부 무선 AP 를 전체적으로 스캔한다.
2. 공격하고자하는 타겟 AP 를 정한 뒤 Directional antenna 를 이용해 타겟AP 의 신호세기를 증가시켜 준다.
3. 스캐닝 도구는 Xirrus Wi-Fi Inspector 를 사용한다. ( 아래 Xirrus Wi-Fi Inspector 도구 설명하면서 시나리오를 이어가겠다. )







스캐닝은 무료 스캐닝 도구인 Xirrus Wi-Fi Inspector 을 사용하도록하겠다. 
Xirrus Wi-Fi Inspector는 무료 무선 스캐닝 도구로, 수신이 가능한 장소의 무선 AP 목록을 볼 수 있다.
신호세기를 측정할 수 있으며, 암호화방식, SSID, BSSID 등을 확인할 수 있는 도구이다. 
아래 사진을 보면 SSID가 cvx3ssong, iptime5G 로 설정된것을 보면 채널이 36,40   149,153 으로 설정되어 있는것을 볼 수 있다. 이것으로 보아 cvx3ssong과 iptime5G 는 802.11ac 인것을 확인할 수 있다.






타겟대상 AP 를 우클릭하면 " Locate cvx3ssong " 이라는 메뉴를 볼 수 있다. 이 메뉴는 신호 세기에따라 소리를 들을 수 있는 메뉴인데, 시나리오2번에서 Directional antenna 를 이용해 타겟AP 의 신호를 강하게 설정할 때 사용하도록 한다.








레이더를 이용해 신호 감지를 자세하게 볼 수 있는 메뉴도 있는데,  이 메뉴 또한 시나리오 2번에서 사용하도록 한다.







무선 스캐닝 시나리오(2)

공격 대상이 근거리에 있다고 가정한다. 
사내 공유기는 책상 밑에 숨겨져 있다고 가정한다.
공격자는 위에서 설명한 스캐닝 도구인 Xirrus Wi-Fi Inspector를 이용한다.
1. 신호세기표와 그에 대응하는 소리를 이용하여 숨겨둔 공유기를 찾는다.
2. 공유기를 초기화시킨다. ( 관리자 계정 초기화를 위해 )
3. 공유기의 관리자 설정과 접속 페이지를 조작한다.
4. 공유기에 접속하는 사내 직원은 악성코드에 감염된다.

 







※ Channel


- AP 는 간섭 유무를 확인하기 위해 주기적으로 스캐닝을 한다.  ( Hopping )
- 채널이 겹치는 경우를 오버래핑, 겹치지 않는 경우를 논오버래핑 이라고 한다.
- 미국은 채널 11번까지 사용하고, 한국은 13번, 일본은 14번까지 사용한다. ( 802.11 ac 제외 )
- 다음에 설명할 스캐닝도구 inSSIDer Office 를 보면 채널간섭여부를 확인할 수 있다. ( inSSIDer 는 무료 )








스캐닝 도구


inSSIDer Office 를 이용해 주변의 무선AP 정보를 스캔한 결과이다. 1번에서는 주변 AP 의 신호정보와 채널, 암호화방식, BSSID 등의 정보를 확인할 수 있고 2번에서는 AP 의 상세 정보 (Max Rate, Signal 등 ) 를 확인할 수 있다. 3번에서는 2.4GHz 의 무선 AP 정보, 4번에서는 5GHz 무선 AP 정보를 확인할 수 있다. 







CHANNELS 에서는 각 채널에 할당된 무선 AP 에 대한 상세 정보를 확인할 수 있다.








아래 사진은 REALTEK 11n USB Wireless LAN Utility 를 이용해 무선 AP 정보를 스캔한 결과이다. 암호화방식, 신호세기, BSSID, 모드 정보 등을 확인할 수 있다.









아래 사진은 안드로이드 앱 중 WiFi Analyzer 실행화면이다. 주변 AP 스캔 할 수 있으며 2.5GHz, 5GHz 무선인터넷 정보와 신호세기 등을 확인할 수 있다.







무선 모의해킹 (2) - Phising        에서 이어집니다.



728x90
반응형