WIFI 해킹하기




현재 와이파이에서 사용되는 암호화 방식은 크게 2가지로, WEP와 WPA방식이 존재해요.



WEP는 Wired equivalent privacy의 약자로서 1997년에 등장한 암호화 기술인데요. 사용자가 미리 지정한 키(PSK)와 암호화 알고리즘인 RC4의 traffic key로 만들어지는 Initialization Vector(대칭 벡터)로 아루어져 있어요.
암호화 길이에는 64bit, 미국의 암호기술 수출제한이 풀린 뒤로 등장한 128bit가 존재하며, IV는 24bit로 고정값입니다. 


RC4로 만들어지는 평문의 IV는, 같은 형태의 패킷이 반복되어 충분한 충분한 패킷 수가 쌓이면 암호 키를 알아내어 원문을 복구할 수 있다는 결함이 있어 근래에는 WPA로 많이 바뀌는 추세입니다.


이를 개선한 게 WPA로
IV의 길이를 48bit로 늘려 암호화 알고리즘에서 고정적으로 형성되는 IV의 단점을 해결하여 중복 값이 나오는 걸 방지하여 해킹의 가능성을 줄였으며, TKIP(Temporal Key Integrity Protocol)과 AES(Advanced Encryption Standard) 라는 IEEE 802.11i 보안 표준을 도입하였다고 하네요. 

TKIP는 기존의 WEP알고리즘을 개선한 것으로, IV를 암호 알고리즘(RC4)에서 그대로 내보낸다는 취약점을 없앴고, 기존과는 달리 모든 데이터를 암호화해서 보내는 방법으로 변경하였습니다. 
TKIP mixing과정에 AES암화화를 추가한 게 AES 방식이구요.


여기서 TKIP는 기존 WEP장비들과의 호환 알고리즘이며, AES는 표준적인 AES 대칭키 암호화 기법을 사용하여 암호하한 것을 이야기합니다.

AES란 무엇인가에 대한 위키피디아 설명.



WIFI 해킹하기
WEP해킹은, IV의 수집과 분석을 통해 패턴을 역분석하여 비밀번호를 알아내는 것으로, 이에 대해서는 많은 기술과 툴이 존재하고 있습니다. 구굴에 검색해보면 관련 내용이 상당히 많이 나와있구요. 대표적인 해킹 방식으로 Aircrack, wireshark, commonview for wifi 툴을 사용한 방식이 있으며, 윈도우와 리눅스에서 설치할 수 있어요.
WPA는 WEP의 개선판으로, WEP의 IV관련 결함을 고친 알고리즘입니다. 일반적으로는 사전 대입 공격을 사용해요. 

여기서는 windows 7혹은 10, iptime usb랜 카드, commonview for wifi를 사용해서 해킹하는 방식을 사용했어요.


1. 일단은 commonview for wifi, aircrack_ng gui를 설치해봐요.
commonview for wifi
https://www.tamos.com/download/main/ca.php에 들어가셔셔 안내대로 설치하시면 되구요.
Aircrack-Gui
https://sourceforge.net/projects/aircrack-ngwind/ 에 들어가셔셔 설치하시면 됩니다.


먼저 commonview for wifi를 켜시면 이런 화면이 나오는데요.
여기서 해당하는 wifi channel 번호를 확인한 뒤, 옆의 single channel mode에 해당 채널을 설정하고 run(왼쪽상단 화살표 모양)을 울러서 패킷을 캡쳐하면 됩니다.

테스트 버전은 제한 시간이 5분이긴 하지만, aircrack을 이용한 dictionary 비밀번호 공격 용도로는 이 정도면 충분해요. PTW attack이면 좀 더 많이 모아야 할 것입니다.

packet 파일을 merge하는 건 이쪽을 참고해보시면 될 듯 하구요.
http://hump.tistory.com/3?category=709550



패킷이 저장된 파일을 log viewer로 열어서(그냥 더블클릭 해주세요) wireshark format로 저장해줍니다.
이렇게 하시면 일단 패킷파일은 마련한 것이구요.


그 다음에는요.
여기에서 aircrack 설치 경로로 들어가셔셔, aircrack-ng-GUI를 여시면


이런 화면이 나와요.
여기서 WEP 해킹일 경우 WEP버튼을, WPA해킹일 경우 아래의 버튼을 누르면 됩니다.


aircrack-ng를 이용한 공격 방식에는 PTW attack과 dictionary 방법이 있는데요.
PTW attack은 WEP의 IV를 통계적인 방식을 통해 분석하여 공격하는 방식, dictionary는 사전의 내용을 무차별적으로 대입하여 비밀번호를 찾는 방식입니다.

WPA의 경우에는 암호분석이 매우 복잡하기에 dictionary 방식만 가능하구요.

위쪽의 파일 입력 부분에는 아까 wireshark 포맷으로 변환한 패킷 로그파일을 올리시면 되구요.
아래 부분에는 dictionary파일을 올리면 됩니다.
dictionary 파일은 여기서 받으시거나
http://www.wirelesshack.org/wpa-wpa2-word-list-dictionaries.html
혹은 자신이 txt형식으로 직접 만드실 수도 있어요.

일단 WPA버튼을 누르고 crack(Launch)을 진행하게 되면요.

여기서 해당되는 wWIFI를 선택하실 수 있습니다. 번호를 눌러서 진행하시면 되구요.
여기서 WPA handshake가 1개 이상 있어야 진행이 가능합니다. handshake는 WIFI와 기기간 비밀번호가 서로 전달된 횟수를 말하는데 비밀번호가 전송된 적 자체가 없으면 값을 알 수가 없으니까요.


위의 모든 과정을 다 성공적으로 수행하셨다면, 조금 기다려보시면  KEY FOUND메시지와 함께 키가 나오게 됩니다.

키가 간단하면 금방 나오지만, 복잡하면 오래걸릴 수도 있어요.






그 외에도 인터넷에 나와있는 여러 WIFI해킹 방법

인터넷에는 다른 wifi해팅 방식들도 많이 돌아다니는데요.
관련 블로그 링크들도 올려봐요.


Backtrack에서의 해킹 방법

댓글 없음:

댓글 쓰기

글에 대한 의문점이나 요청점, 남기고 싶은 댓글이 있으시면 남겨 주세요. 단 악성 및 스팸성 댓글일 경우 삭제 및 차단될 수 있습니다.

모든 댓글은 검토 후 게시됩니다.

Translate