본문 바로가기

Security/Network Hacking

[무선해킹] wep 해킹

환경

OS : BackTrack5R1 (Ubunto)

Wireless Adaptor : iptime NCUBIC (chipset : rtl8192cu) USB type

VMware v7.1.4

1. 무선랜 환경설정

기본적으로 VMware를 이용하여 BackTrack을 사용할 때 BackTrack은 무선랜을 인식하지 못한다.

랩톱의 무선랜 카드도 인식하지 못하니 USB 방식의 무선랜을 하나 구입하는 것이 좋다.

- 원인 -

VMware에는 약 10개정도의 디폴트 Virtual Network Adaptor가 있는데 실제 장비로부터 NAT, Bridge등의 방식으로

데이터를 주고 받기 때문에 VMware에 설치된 리눅스 운영체제는 자신의 Network Adaptor를 wired state로 인식한다.

USB무선랜 타입인 iptime ncubic을 인식시키기 위해 아래와 같이 USB Controller를 connect시킨다.

그림 1-1.

그리고 ifconfig, iwconfig를 입력해보면 wlan0이라는 이름으로 wireless network adaptor를 인식하는 것을 확인할 수 있다.

리눅스는 무선랜의 칩셋에 따라 다른 이름으로 무선랜을 인식하는데 atheros 칩셋의 경우 ath0, 그 외 칩셋의 경우 wlan0으로 인식한다.

2. Kismet을 이용한 무선 AP 검색

kismet 명령어를 사용하여 자신의 주변에 존재하는 무선 AP를 검색할 수 있다.

kismet을 처음 사용하면 인터페이스 설정이 되어 있지 않아 직접 인터페이스를 설정해주면 검색이 가능하다.

그림 2-1.

그림 2-2과 같이 검색된 무선 AP 목록중 해킹하기로 한 무선 AP의 상세 정보(그림2-3)를 확인하여 BSSID와 Channel등을 확인한다.

그림 2-2.

그림 2-3.

커서를 밑으로 내려보면 Encryption 타입이 WEP임을 확인할 수 있다.

3. Airmon-ng를 이용한 무선랜 카드의 Monitor mode

인식된 USB Wireless Network Adaptor를 이용하여 목표한 무선 AP로 전달되는 패킷을 확인하기 위해서는 monitor mode로 변경해야한다.

아래 명령어를 통해 wlan0 인터페이스를 모니터 모드로 변경.

root@bt:~# airmon-ng start wlan0

그림 3-1.

*Wlan 카드별로 다를수 있음.

그리고 iwconfig를 통해 mon0이 monitor 모드임을 확인할 수 있다.

그림 3-2.

4. airodump-ng를 이용한 IV 캡쳐

아래와 같이 명령을 수행한다.

root@bt:~airodump-ng -c 1 --bssid 00:08:9F:28:C5:69(kismet으로 확인한 무선 AP의 mac address) -w test mon0

그림 4-1.

-c : channel을 뜻함

--bssid : mac address를 말함

-w xxxxx : 캡쳐한 IV를 저장할 파일명

그러면 #Data.에 캡쳐한 IV의 갯수가 증가하기 시작한다.

보통 WEP 64bit 암호 방식을 사용할 경우 50000개 정도가 필요하고, WEP 128bit의 경우 200000개 정도가 필요하다.

5. aireplay-ng를 이용한 fake authentication 및 ARP Request Replay mode로 패킷 주입실제로 사용하지 않거나 사용량이 적은 무선 AP의 경우 캡쳐할 IV가 느리게 수집될 수 있다.

따라서 무선 AP에 접속시킬 가짜 장비를 인증시켜 ARP Request를 대량으로 보내 IV를 빠르게 수집한다.

.fake authentication

root@bt:~aireplay-ng -1 0 -e workerholic -a 00:08:9F:28:C5:69 -h 00-26-66-44-d0-f2 mon0

그림 5-1.

-e : 무선AP의 이름 (kismet에서 선택한 목표)

-h : 패킷을 보내기 위한 mac address 무선랜카드의 mac 주소를 넣어준다.

그렇게 하면 그림 5-1과 같이 무선AP에 원하는 mac address로 station이 생성되는 것을 확인할 수 있다.

.ARP Request replay

root@bt:~aireplay-ng -3 -b 00:08:9F:28:C5:69 -h 00-26-66-44-d0-f2 mon0

그림 5-2.

ARP Request를 보내기 시작한다.

보내다 보면 차츰 ACK가 돌아오게 되고 조금 시간이 지나면 아래와 같이 대량의 패킷을 주입하고 있는 것을 확인할 수 있다. 기다리자.

그림 5-3.

약 1~2분정도 기다리면 원하는 만큼의 IV를 캡쳐 할 수 있다.

6. aircrack-ng를 사용한 WEP-key Crack

IV 수집을 종료하고 캡쳐 파일을 확인해 보자.

그림 6-1.

처음 의도한 대로 test라는 파일명으로 IV가 캡쳐된것을 확인할 수 있다.

그리고 아래 명령어를 통해 WEP-key를 해독해보자.

root@bt:~aircrack-ng -z -b 00:08:9F:28:C5:69 test*.cap

그림 6-2.

위와같이 KEY FOUND! [WEP key의 HEX 값] (ASCII: 아스키코드값) 의형식으로 키를 찾아낼 수 있다.

알아낸 키값(ASCII값)을 이용하여 무선 AP에 접속할 수 있다.

[출처] [무선해킹] wep 해킹|작성자 xHosa

'Security > Network Hacking' 카테고리의 다른 글

풋프린팅(Footprinting)과 스캔(Scan)  (0) 2012.07.13
[무선해킹] 802.11 WPA 크랙  (0) 2012.07.12
TCP Session Hijacking  (0) 2012.07.12
FTP 서버 Dos 공격  (0) 2012.07.12
DNS 스푸핑(Spoofing)  (0) 2012.07.12