Kali Linux를 이용한 무선 네트워크 해킹
Kali Linux를 이용한 무선 네트워크 해킹
[2.4g/5g 가능 무선 랜카드]
무선 네트워크 트래픽을 캡쳐하기 위해서는 Monitor Mode가 가능한 무선 랜카드가 필요하다. 또한, 이 무선 랜카드를 Kali Linux에 인식시키기 위해서는 Kali Linux에 수동으로 드라이버를 설치 해주어야 한다. iptime A2000Ua은 2.4g 대역과 5g 대역 모두 가능한 제품이다. 이 외에도 다양한 제품이 존재한다.
# git clone https://github.com/aircrack-ng/rtl8812au //드라이버 다운로드 URL # cd rtl8812au # sudo make # sudo make install # modprobe -a rtl8812au |
[WPA2-PSK Crack]
일반적인 무선 네트워크 AP들은 WPA2-PSK 방식을 사용한다. 해당 방식을 사용하는 AP를 패스워드를 크랙하기 위해서는 사용자가 AP에 접속할 때 주고 받는 인증 트래픽(4 way handshake)을 캡쳐하여 Dictionary Attack이나 Bruteforce Attack을 진행하여야 한다.
그러나 한 번 인증을 진행한 사용자들은 추가적인 인증을 하지 않기 때문에 인증 트래픽(4 way handshake)이 캡쳐되지 않을 수 있다. 이럴 때는 사용자의 인증을 해제하여 인증을 다시 시도하게 하는 방법을 사용할 수 있다. Kali Linux에는 무선 네트워크 해킹에 필요한 툴들이 기본적으로 설치되어 있다. 툴 사용방법은 아래와 같다.
# airmon-ng start [interface] // 무선랜카드를 Monitor Mode로 변경 |
[airodump 5g 패킷 캡쳐 명령어]
5G 대역에서만 통신하는 AP의 무선 네트워크 트래픽을 캡쳐하기 위해서는 --band a 옵션을 추가해주어야 한다.
# airodump-ng --band a [wlan device] |
[WPA2-EAP Crack]
무선 네트워크를 이용하는 기업의 경우 WPA2-EAP 방식을 사용하기도 한다. WPA2-EAP 방식의 경우에는 WPA2-PSK 방식보다 까다롭다. FakeAP를 생성하여 사용자의 접속을 유도하고 접속 시도한 사용자 정보를 통해 Dictionary Attack 이나 Bruteforce Attack 을 진행하여야 한다. WPA2_PSK 방식과 같이 타겟 AP에 DOS 공격을 시도하여 이름이 유사한 FakeAP 접속을 유도할 수 있으나, 기업의 경우 잠깐 네트워크 통신이 마비되어도 막대한 손실이 발생할 수 있다.
해당 툴의 자세한 사용 방법은 https://teckk2.github.io/wifi%20pentesting/2018/08/09/Cracking-WPA-WPA2-Enterprise.html에 설명되어 있다.
# apt-get install hostapd-wpe |
[PMKID를 이용한 WPA2-PSK crack]
최근 새로운 방식의 WPA2-PSK 공격 방식의 발견되었다고 한다. PMKID를 이용한 방식인데 기존의 방식과 다르게 4 way handshake 패킷을 캡쳐할 필요가 없다고 한다. 직접 시도해보았지만 PMKID를 캡쳐하지는 못했다. 찾아본 바로는 로밍 기능이 활성화된 네트워크에서만 가능하다고 한다.
자세한 공격 방법은
https://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-passwords-using-new-pmkid-hashcat-attack-0189379/에 설명되어 있다.
[WPS 기능 활성화 장비]
안전한 인증 방식과 안전한 패스워드를 사용하고 있더라도 WPS 기능이 활성화되어 있을 경우, 8자리(1자리 체크섬)의 PIN을 이용하여 인증하므로 Bruteforce 공격으로 단기간 내 크랙 가능하다. reaver 라는 툴을 사용하여 Bruteforce 공격을 진행할 수 있다.
#airmon-ng start [device] |
References:
[1]https://teckk2.github.io/wifi%20pentesting/2018/08/09/Cracking-WPA-WPA2-Enterprise.html
[2]https://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-passwords-using-new-pmkid-hashcat-attack-0189379/