반응형

정보보안/Network ( Wireless ) 15

무선네트워크 - ad hoc

3) Ad-Hoc ※ Ad-Hoc이란? - 트워크환경에는 infra-structure방식과 ad-hoc방식이 있다. - infra-structure방식은 AP에 station들이 접속하여 네트워크를 구성하는 것을 말한다.- Ad-hoc방식은 AP없이 무선NIC만으로 Station끼리 통신이 가능 하도록하는 것이다. - 인가된 Station이 비인가 Station과 Ad-hoc 할때의 AirDefense 방어 능력을 알아보겠다. ◇ Ad-Hoc위험성 - 인가된 Station과 비인가 Station 의 Ad-Hoc 연결시 Hacker(침입자)가 인가된 Station 으로 침입할 수 있는 환경을 조성하게 된다. ◇ Ad-Hoc 설정 ( Window XP ) ◇ Ad-hoc 연결과정

무선네트워크 - BackTrack을 이용한 WPA Crack

WPA Crack ◇ WPA Crack 과정 1. Station과 AP 통신중 2. 주변의 무선 AP 스캔 3. WPA 패킷을 담을 그릇을 만든다 4. Dos Attack을 이용해 연결되어있던 AP와 Station을 끊어준다 5. Station이 AP 와 재결합을 시도할때 재인증 과정의 패킷을 캡쳐해서 그릇에 담는다 6. 사전파일을 이용해 모아둔 패킷을 크랙 - AP Scan 과정 - Dos Attack 과정 - Dos Attack 과정 - WPA handshake과정 - 사전파일로 Crack - 크랙성공 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치맥 치킨 맥주 육회 회 포렌식 침해대응 cert 관..

무선네트워크 - BackTrack 을 이용한 WEP Crack

WEP Crack ◇ WEP 구조 - checksum으로 평문의 오류를 검사한 후 RC4라는 믹서기에 넣어주고, IV(암호화를 위한 헤더)와 KEY(사용자가 지정한 암호) 역시 RC4 믹서기에 넣어준 뒤, XOR로 빙빙 돌려준다. - 이렇게 해서 나온 암호문은 완벽한 보안성을 가지고 있다. 하지만 문제는 IV 헤더값이 재사용이 된다는 것이다. 데이터를 많이(3만~5만개 정도) 수집할 경우 패턴이 같은 헤더값들이 있기 때문에 이것으로 복호화가 가능하다. ◇ WEP Crack 과정 - 센서(AirDefense)가 인가된 AP 와 Station을 보호하고있는데 Hacker(침입자)가 주변 AP 장비를 스캔해서 본뒤 공격한다. - 주변에 있는 AP Scan 장면 - Ivs Data 수집 - Fake authen..

무선네트워크 - ap와 station 통신과정

※ AP 와 Station 통신과정 1. AP가 Station에게 Beacon 패킷을 전송한다. Beacon에는 AP의 정보나, 이름, 암호 등의 프로필이 들어있다. 2. Station이 AP에게 Authentication Request 인증 요청을 한다. 패스워드가 없더라도(open system) 인증을 한다. (정말로 없는지 확인) 3. AP가 Station에게 Authentication Response인증 응답을 한다. 4. 인증 성공하면Station이 AP에게 Association Request, 결합 요청을 한다. 5. AP가 Station에게 Association Response, 결합 응답을 한다. 6. AP는 Station에게 AID를 부여 한다. 1. 한번 연결된적이 있는 경우 Stati..

무선보안의 중요성

그림출처 : AirDefense - 현재 무선 인프라를 통해 무선 서비스를 받지 않고 있다 하더라도 노트북, WiFi 전화기등 주변에 존재하는 다양한 wi-fi 디바이스를 통해 무선취약성은 나타날 수 있다. - 무선디바이스를 통해 유선망에 접근이 가능한 로그 AP를 통한 네트워크로의 연결, 사내 컴퓨터와 외부 컴퓨터의 1:1ad-hoc 통신, 정책위반 AP 를통해 해커가 침입, 사내 컴퓨터가 비인가 WiFi 네트워크로의 접속, WiFi피싱 등 다양하게 보안이 취약해질 수 있는 요소가 존재한다. 따라서 무선보안 프로그램을 사용하여 무선 보안을 강화해야한다.

반응형