정보보안/Network ( Wireless )

무선 모의해킹 (3) - 사내 AP 패스워드 크랙 ( WPA crack / WEP crack )

ITtechRoy 2014. 10. 30. 08:02
728x90
반응형


★ 본 게시물은 테스트용 페이지이며 악용할 경우 책임은 악용한 당사자에게 있습니다.









사내 AP 패스워드 크랙



※ WEP 구조

  




-  checksum으로 평문의 오류를 검사한 후 RC4라는 믹서기에 넣어주고, IV(암호화를 위한 헤더)와 KEY(사용자가 지정한 암호) 역시 RC4 믹서기에 넣어준 뒤, XOR로 빙빙 돌려준다. 
-  이렇게 해서 나온 암호문은 완벽한 보안성을 가지고 있다. 하지만 문제는 IV 헤더값이 재사용이 된다는 것이다. 데이터를 많이(3만~5만개 정도) 수집할 경우 패턴이 같은 헤더값들이 있기 때문에 이것으로 복호화가 가능하다.






모니터링모드 무선 랜카드 인터페이스를 이용해 전체적인 스캔을 진행한다.








공격대상의 ESSID 는 ssong 이고, BSSID, 채널, 암호화방식 등의 정보를 획득한다.








Ivs data 를 수집한다. 파일명은 (파일명-01.cap) 으로 만들어진다.








Ivs Data 수집중인 화면이다. 공격대상 AP 와 Station 의 Mac address 정보 또한 획득 가능하다.  Wep Crack 을 성공하려면 획득한 데이터가 3만 ~ 5만 정도가 필요하며, 비밀번호가 길게 설정되어 있을경우 6만이상의 데이터가 필요하다.










 Fake authentication ( 가짜인증단계 ) 를 수행한다.









ARP injection 을 수행한다.







aircrack-ing -z [저장파일명- XX.cap]   명령어를 이용해 비밀번호를 획득한다.









비밀번호가 1234567890123 인 것을 확인했다.















※ WPA Crack 과정


1) Station과 AP 통신중
2) 주변의 무선 AP 스캔
3) WPA 패킷을 담을 그릇을 만든다
4) Dos Attack을 이용해 연결되어있던 AP와 Station을 끊어준다
5) Station이 AP 와 재결합을 시도할때 재인증 과정의 패킷을 캡쳐해서 그릇에 담는다
6) 사전파일을 이용해 모아둔 패킷을 크랙

 




주변 무선 AP 스캔 과정이다. 공격대상의 BSSID와 채널, ESSID, 비밀번호 설정방법 등의 정보를 획득한다.








WPA 패킷을 담을 그릇을 만드는 과정이다. 







공격대상 AP와 연결중인 Station 의 Mac 주소 정보를 획득한다.








재인증 과정을 위해 정상 AP 와 연결된 노트북 DOS 공격 수행한다. ( Hand shake 과정을 캡쳐하기 위하여 연결을 강제적으로 끊는다. )
  










Handshake 과정이 캡쳐되면 CAP 파일 저장 중지시켜준다. (Handshake 캡쳐는 airodump 를 이용하여 cap 모니터링 화면에서 확인할수있다. )








Aircrack과 사전파일을 이용하여 Crack 시도한다.   







비밀번호가 1234567890 인것을 확인할 수 있다.






무선 모의해킹 (4) - 펌웨어 취약점 확인             에서 이어집니다.









728x90
반응형

'정보보안 > Network ( Wireless )' 카테고리의 다른 글

[Wireless] Hidden SSID 찾기  (0) 2015.02.10
Wireless - 무선 신호 감쇠 요인  (0) 2015.02.04
무선 모의해킹 (2) - Phising  (0) 2014.10.24
무선 모의해킹 (1) - Scanning  (0) 2014.10.21
Facebook Phising Test  (0) 2014.10.04