본문 바로가기

리눅스/모의 해킹

Kali linux 를 이용한 와이파이 비밀번호 해킹하기.

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

안녕하세요!

오늘은 1집에 1개씩은 있다는 와이파이의 대해 포스팅해볼까 합니다.

 

스마트폰 보급 이후 남녀노소 누구나 알게된 단어 와이파이

 

wi-fi !!

 

이론설명은 뭐 위키 백과가 더 잘 해놓았으니.. 그쪽을 참조하시고

 

오늘은 이 와이파이 비밀번호 크랙 방법에 대해 포스팅 하겠습니다.

 

비밀번호 복잡성의 중요성을 깨달으시고, 무선랜의 취약점을 확인해보시기 바랍니다.

 

 

 

우선 컴퓨터가 와이파이를 사용하기 위해 AP 와 데이터 통신하는 과정을 알아야 합니다.

 

 

첫번째로, 무선AP탐색 과정을 거치게 됩니다.

 

스마트폰에서 와이파이를 켜시게 되면 탐색하게 되는데, 이 과정이 주변에 AP위치를 확인하는 과정입니다.

 

 

두번째로, AP를 선택하게 되고,

 

세번째로 인증을 받게 됩니다.

 

AP의 인증을 받아 (비밀번호 확인 등) 허용된 사용자라면 결합의 단계를 거치게 되어 와이파이 인터넷을 사용하게 됩니다.

 

자,

 

그럼 오늘 해볼 무선랜 해킹은, 이 와이파이 비번 뚫기 (?) 정도 라고 할수 있겠네요.

 

오늘은 우선,  암호로 설정된 와이파이 공유기를 해킹해볼건데요

 

무선와이파이 암호화 방식의 위험성을 알 기회가 되시기 바랍니다.

 

 

 

우선 실습할수 있는 환경 설정을 해주어야합니다.

 

 

준비물

 

1. 유/무선공유기

 

2. 모니터 모드를 지원하는 무선 랜 카드

 

 

 

우선 무선공유기를 연결한 뒤, 암호화 설정을 해 줍니다.

 

저는 실험재료의 부재로 ㅠㅡㅜ 집 공유기인 u+plus 공유기를 사용하도록 하겠습니다.

 

 

 

 

두번째로, Kali linux 에서 AP 데이터를 캡쳐 해야 하는데요.

 

무선 랜 카드의 동작방식을 Monitor 모드로 변경해야 합니다.

 

리눅스 랜카드 설정 확인 명령어는 ifconfig 인데

 

무선 랜카드 설정을 위해서는 iwconfig 를 입력하시면 랜카드  정보가 뜹니다.

 

 

 

 

 

 

 

 

 

Mode: Managed 로 되어 있는데, 이를 Monitor  모드로 변경해야 합니다.

 

[Monitor 모드 전환 방법]

 

1. airmon-ng check kill  - 모드 전환 시 간섭 발생가능성 있는 프로세스 강제 종료

 

 

 

 

 

2. airmon-ng start [장치명] 

 

 

 

 

다시 iwconfig 로 모드 변환을 확인할수 있습니다.

 

그럼 우리가 공격할 WEP  로  암호화 되어있는 공유기를 찾아보도록 하겠습니다.

 

모니터 모드의 무선랜 카드에서, SSID (AP명) 을 검색 하는 방법은

 

airodump-ng [장치명] 으로 실행합니다.

 

 

 

그럼 현재 모니터 되고 있는 AP들의 값이 나오게 됩니다.

 

저희집 공유기는 U+Net C233 이고, WPA2 방식으로 암호화 되어있습니다.

 

WEP 방식의 암호화와, WPA2 방식의 암호화가 있는데,

 

WEP방식의 암호화는 매우 취약하기때문에 사용을 하지 마시기 바랍니다.

 

(곧 WEP방식의 암호화 크랙 포스팅을 준비하겠습니다)

 

저희집 공유기는 WPA2 라는 높은 수준의 암호화 방식을 제공합니다.

 

WPA 방식의 암호하는 버전에 따라 1,2로 나뉘게 되는데요

 

TKIP 라는 IEEE 802.11i 표준을 기반으로 하며 동적으로 키값이 변경되고

 

버전 2에 경우 aes 라는 데이터 암호화기능이 추가됩니다.

 

WPA 키 교환방식은

 

Personal or Pre-shard key (PSK) 방식으로 개인용, 대칭키 방식 으로 사용되고

 

혹은

 

Enterprise(EAP/RADIUS) Mode 로

 

기업용인증서버로 사용됩니다.

 

 

이러한 WPA 키는 4-Way HandShake 를 거치게 되는데요

 

사전 공유키 (pre-shared Key) 와 다섯개의 매개변수를 이용해 일대일 대칭키(ptk) 라는 session key 를

 

계산하게 됩니다.

 

모든 데이터가 암호화 되니 정말 든든하겠지요?

 

자 그럼 와이파이를 뚫어 보도록 하겠습니다.

 

아까전 airodump-ng 툴을 이용해서 공격할 대상을 정했습니다.

 

WPA 크랙의 핵심은, 클라이언트가 AP에 연결될 때 발생하는 4-Way HandShake 패킷을 수집해서

 

자체적으로 여기에 키 값을 무차별대입하여 맞추는 방식입니다.

 

 

그럼 아까 모니터한 제 공유기 값을 넣어보도록 하겠습니다.

 

airodump-ng wlan0mon --channel 3 --bssid 00:08:5B:**:**:** -w wpacrack

(각자 자기집 것을 사용합니다)

 

 

그런데, 이 WPA 크랙은 4-Way 패킷을 수집하기 때문에 수집이 완료될 때까지 기다리시거나

 

강제로 다른기기들의 인증을 해제/접속 을 반복하여 4-way패킷을 발생시켜 수집하는 방법이 있습니다.

 

기존 사용자의 인증을 해제해 봅시다.

(접속되어 있는 장비가 없으면 기다리셔야겠지요? / 스마트폰 와이파이로 접속을 시켜 두시면 됩니다)

 

 

aireplay-ng -0 [인증 해제 횟수] -a [AP의 MAC주소] -c [접속한 장비의 MAC주소]

 

그러면 필요 한 만큼의 패킷이 수집되면

이렇게 변합니다.

 

 

 

 

 

수집한 패킷도 잘 저장되어 있습니다.

 

 

 

 

그럼 이 4WAY 과정을 KAIL 에서 사전파일을 이용하여 무차별대입하여 비밀번호를 알아내는 방식

 

입니다. (그나마 이래서 WEP보다는 안전한 방식입니다)

 

 

사전파일을 실행해줍니다

 

aircrack-ng wpacrack-01.cap -w /usr/share/wordlists/sqlmap.txt

 

 

WPA 크랙은 컴퓨터 성능과 사전파일의 완성도가 얼마나 좋으냐에 따라 시간이 정해집니다.

 

사전파일 안에 와이파이 비밀번호가 있으면 크랙에 성공이고, 사전파일 안에 없다면 크랙이 불가능합니다.

 

현재 대부분의 와이파이 설정은 WPA2 방식을 채용하고 있지만 무선랜 방식은 취약할수밖에 없는,

 

시간이 오래걸리더라도 결국 뚫릴수 밖에 없는 환경이라는 점을 아셔야 합니다.

 

비밀번호를 복잡하게 (특수문자 + 영문자  +숫자 조합 등)

 

슈퍼컴퓨터로 이 모든 조합을 돌리는데 1달이면 가능하다고 하는데, 가정집에 그럴일은 없겠지만

 

여러분의 회사 내부망과 연계되어있는 무선랜이라면?

 

중요한 입찰자료나 경쟁사가 알면 안되는 내용이 내부망에 존재한다면 충분히 해커가 1달의 시간을

 

투자할 가치가 있겠지요.

 

이렇게 무선인터넷이 취약합니다.

 

절대 자신의 무선랜 환경에 사용하시고 타인의 네트워크에 침범하시면 불법이 됩니다.

 

학습용으로 널리 알려진 내용이기 때문에 바로 적발됩니다 ^^

 

 

열심히 사전파일을 대입하여 암호를 찾고 있습니다.

 

컴퓨터로 돌리면 좀더 빠를텐데, 노트북이라 그런지 시간이 오래걸리네요.

 

(사전파일에 저희집 와이파이 비번이 없을수도.. 전부 숫자이던데..)

 

직접 찾아내는것보다

 

어짜피 학습용도이기 때문에 사전파일 안에 집 와이파이 비밀번호를 적고 다시 돌립니다.

 

 

사전파일에 와이파이 비밀번호를 적고 돌렸더니 바로 찾네요.

 

28째 칸에 적었는데 ... 초당 484.04 K/s 로 찾고 있습니다.

 

(적지않고 돌린 사전파일은 현재 13분째 37만줄까지 갔지만 못찾고 있습니다.)

 

즉, 사전파일만 좋은 파일을 구하신다면 (모든 숫자와 영문자 조합된)

 

와이파이 해킹이 무리없다는 점을 알려드리며

 

다음은 WEP 크랙 포스팅으로 찾아뵙겠습니다.!

 

 

 

PS. 유플러스야 숫자만 된 비번이 뭐닝...