전체 : 4,150,784 명
어제 : 0 명
오늘 : 0 명

Backtrack5를 이용한 무선 보안 해킹 - 2. WEP Crack (사진 수정 완료)

곰탱이_ | 2012.08.23 20:23 | 조회 9830

안녕하세요 곰탱이입니다.

첫강의를 올린지 벌써 반년이 넘게 지났네요.. 죄송합니다. 학업 때문에 다른 곳에 신경 쓸 여유가 없었어요 ㅠㅠ..

그간 Backtrack5는 r1발표에 이어 r2까지 발표를 했습니다. 따라서 저도 r2를 이용하여 강의를 진행해보고자 합니다.

이번에도 마이크를 써서 목소리 강의를 진행하고 싶지만 Backtrack5에 사운드 드라이브가 설치되지 않아 글로 주저리 주저리 적어보겠습니다.


이번 강의는 여러분이 가장 궁금해 하시고 저도 가장 궁금했었던 WEP Cracking을 알아보고자 합니다.

우선 본 강의의 목적은 WEP의 취약점을 알아보고 그 취약점을 어떻게 보완해야 하는가를 고민하고자 하는 것이기 때문에 WEP 암호화 원리와 그 취약점에 대해 먼저 설명하고자 합니다.


2_1_01.gif


이것이 WEP 암호화를 통해 전송되는 Packet architecture입니다. MAC Header와 IV(Initilization Vector, 초기화 백터)와 Key ID 그리고 암호화된 평문, FCS로 구성되어 있습니다.


2_1_02.gif



이것은 WEP의 암호화 절차를 간락하게 나타낸 것입니다.

일단 MAC Data 부분에 대한 CRC(-32) 계산의 결과값인 32bit 길이의 ICV(Integrity Check Value, 무결성 검사 값)를 얻어 페이로드의 끝에 추가합니다. 그 다음 3byte의 IV를 랜덤하게 생성하게 됩니다. 이렇게 생성된 IV값을 사전 공유된 WEP Key값와 머지시켜 64bit로 구성된 Seed값을 생성하게 됩니다. 이런 Seed값을 RC4 PRNG(PSeudo Random Number Generator, 가상 숫자 무작위 생성기)에 넣어 LKey Stream을 생성하게 됩니다. 전달된 평문에 ICV값을 더해 Key Stream과 XOR 연산하여 암호문을 생성하고 평문으로 구성된 IV값을 추가하여 전송하게 됩니다.


그런데 WEP의 문제점은 RC4를 사용했다는 점과 Weakness4 를 사용했다는 점입니다. RC4의 경우 2000년도에 그 Key Skeduling Algorithm의 취약점이 나타났으며 또한 Weakness4는 시작 바이트면 알게 되면 Key Stream 전체 바이트를 알 수 있게됩니다. 이로 인해 취약점이 생기게 되는 것입니다.




자 그럼 본격적으로 WEP 크랙을 시작 해 보도록 하겠습니다.



우선 무선공유기를 모니터 모드로 전환시켜야 합니다. 모니터 모드란 랜카드가 주변의 모든 무선 시그널을 읽을 수 있게 만드는 모드로 WEP뿐만 아니라 WPA/WPA2 해킹에도 꼭 필요한 모드입니다.


실행 명령은

airmon-ng start [interface name] 입니다.

이 때 interface name의 경우 iwconfig 명령으로 확인하실 수 있으니 참고하시기 바랍니다.

1.png


저의 경우 interface name이 wlan0였으므로

airmon-ng start wlan0 // 가 명령이 됩니다.


모니터 모드가 활성화 되면 mon0라는 모니터모드 인터페이스가 열리게 됩니다.

이때 와이어샤크를 켜서 패킷을 캡쳐하게 되면


2.png


1초도 안되는 시간에 무수히 많은 패킷들이 잡히게 됩니다. 모두 공중에 떠다니는 패킷들이죠.



그 다음 과정은 주변의 Target AP의 정보를 얻기 위해 모든 AP들을 Display하는 과정입니다

airodump-ng [monitor interface name] // 이것이 명령입니다

3.png


입력하시면 다음과 같은 화면을 보실 수 있는데 저의 target AP는 Wireless lab입니다.

이때 target AP의 bssid와 channel을 잘 기억해 두세요. 다음 과정부터 바로 쓰입니다.


본 터미널은 가만히 놔 두시고 새로운 터미널을 하나 열어주세요

그 다음 과정은 target AP에 접속하여 접속되어 있는 station과 AP사이의 Packet을 캡쳐하여 덤핑하는 작업입니다.

이 과정이 WEP 크래킹의 핵심 과정이라고 할 수 있습니다.

airodump-ng --bssid [AP bSSID] --channel [AP Channel] --w [Crack file name] [monitor interface name]

위 명령으로 실행 할 수 있습니다.

저 같은경우는

airodump-ng --bssid 00:16:B6:01:0C:74 --channel 6 --w wep mon0

를 입력하여 wep라는 이름의 파일로 00:16:b6:01:0c:74의 MAC address를 가진 6번 채널을 사용하는 공유기에 접속하여 station과 AP사이의 Packet을 덤핑하도록 하였습니다.

5.png

잘 따라 오셨다면 위와 같은 화면을 보실 수 있게 됩니다. 이 때 중요한 것은 #Data 테이블에 있는 숫자로써 100,000개 이상이 되어야 안정적인 크랙이 가능합니다. 이 숫자는 Station과 AP간의 통신이 거대하고 많을수록 빠르게 증가하게 됩니다. 하지만 언제까지고 마냥 기다릴 수 만은 없기에 우리의 aircrack 개발자분은 aireplay라는 환상적인 기능을 추가 해 주셨습니다.
aireplay는 강제적 ARP Packet유발기로서 AP와 Station간의 강제적인 ARP Packet을 발생시켜줍니다. 이때 ARP Packet이란 요청과 응답을 통해 망계층의 IP 주소 및 데이터링크 계층의 하드웨어 주소 정보를 조회하고 알려주는 Packet입니다. 보통의 경우에는 암호화가 될 경우 ARP Packet을 식별하지 못 하지만 aireplay의 경우 Packet의 크기를 조사하여 ARP Packet을 잡아내고 이를 다시 Network로 injection 하여 ARP의 응답을 시연 합니다. 쉽게말해 강제적으로 ARP Packet을 발생시킨다는 거죠.

역시나 지금 실행되고 있는 2개의 터미널은 가만 놔두시고 새로운 터미널을 하나 열어주세요.

aireplay-ng -[channel] -b [bSSID] -h [Hopped Client MAC] [monitor interface name] // 본 명령으로 실행시킬 수 있습니다.
aireplay-ng -6 -b 00:16:b6:01:0c:74 -h 90:a4:de:20:ac:c1 mon0

저 같은 경우 동일한 채널과 BSSID를 가진 AP에 호핑되는 Client MAC을 적은후 모니터 인터페이스인 mon0를 적었습니다.
6.png
역시나 잘 따라 오셨다면 위와 같은 화면이 나타남과 동시에 아까 켜 두었던 터미널의 #Data 테이블의 숫자가 갑자기 올라가는것이 보일겁니다.
테이블의 숫자가 100,000개가 넘으셨다면 중단하셔도 좋습니다. 이제는 WEP Key를 크랙하는 일만 남았습니다.

aircrack-ng [Crack file name]
이것이 덤핑된 파일을 이용하여 크랙을 시도하는 명령입니다.
7.png
터미널에서 ls 명령을 처 주시면 아까 본인이 입력하셨던 [Crack file name]-01.cap이라는 파일이 하나 있을겁니다. 저 같은 경우는 wep라고 입력했기때문에 wep-01.cap이라는 파일이 존재하고 있습니다. 이 파일이름을 aircrack에다 집어넣는 겁니다.

8.png

aircrack-ng wep-01.cap
제가 집어 넣은 명령입니다. 위와 같이 입력하게 되면 aircrack이 WEP Key를 찾기위해 Cracking을 시도하는 것이 보이는데요 이때 RC4의 취약점이 드러나게 됩니다.

잠시만 기다리시게 되면
9.png

짜잔~~ ASCII 코드로 pizza라는 WEP Key가 찾아졌습니다!!


WEP의 경우 Acess된 Station만 있다면 언제 어떠한 경우든 Crack이 가능합니다. 이 점을 생각하면 우리는 WEP를 사용하지 않는 것이 당연하고 또한 WEP를 개발한 802.1x 커미티에서도 사용을 자제하라고 하지만 아직도 우리나라에서 출시되는 공유기를 살펴보면 WEP가 기본 보안으로 사용되고 있음을 알 수 있습니다. 이것은 아직도 우리나라가 보안 약소국이라는 증거겠지요.


다음 시간에는 hidden ssid 찾기 강좌를 진행하도록 하겠습니다

긴 글 읽어주셔서 감사합니다 ^ㅡ^
twitter facebook me2day 요즘
아... 에에ㅔ... 엑박 ㅠㅠ 그래도!! 잘보고 갑니다.!!
아... 에에ㅔ... 엑박 ㅠㅠ 그래도!! 잘보고 갑니다.!!
05.05 16:25 | Dayflysoul님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
감사합니다. ^^.
감사합니다. ^^.
09.16 21:47 | JaeSeung Yu님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
근데 요즘 거의 이제 WEP 을 안쓰죠 ... 이젠 AES(WPA2/PS..
근데 요즘 거의 이제 WEP 을 안쓰죠 ... 이젠 AES(WPA2/PSK) 시대 ㅋㅋ
10.20 16:19 | UnKnown님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
하지만 AES든 PSK이든 bruteforce attack에는 가차없더군..
하지만 AES든 PSK이든 bruteforce attack에는 가차없더군요.
10.30 23:21 | 곰탱이_님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
근데 프로그램을 보니 리눅스에서 사용하셨네요윈도우인데 리눅스 명령어나 그..
근데 프로그램을 보니 리눅스에서 사용하셨네요
윈도우인데 리눅스 명령어나 그런 계열의 명령어을 쓸수있는 프로그램 같은건 없나요???
11.13 01:16 | 고스트me님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
뭐... 터미널을 구할려면 못 구하는 건 아니지만 일단 aircrack ..
뭐... 터미널을 구할려면 못 구하는 건 아니지만 일단 aircrack 자체가 윈도우에서 구동이 되지 않으니까요..
12.11 17:20 | 곰탱이_님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
감사합니다~잘배웠네요~
감사합니다~잘배웠네요~
01.04 07:46 | 케비에네님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
where we can download this tool?
where we can download this tool?
02.20 20:50 | tianxi님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
댓글쓰기 - 로그인한 후 댓글작성권한이 있을 경우 이용하실 수 있습니다.

비밀번호 확인

댓글 등록시에 입력했던 비밀번호를 입력해 주세요.
8개(1/1페이지)
rss
해킹
번호 제목 작성자 작성일 조회
8 Backtrack5를 이용한 무선 보안 해킹 - 4. Bypass MAC Filtering사진첨부파일[2] 곰탱이_ 2012.09.05 7311
7 Backtrack5를 이용한 무선 보안 해킹 - 3. Find Hidden SSID사진첨부파일[4] 곰탱이_ 2012.09.05 9093
>> Backtrack5를 이용한 무선 보안 해킹 - 2. WEP Crack (사진 수정 완료)사진첨부파일[8] 곰탱이_ 2012.08.23 9831
5 게임해킹( 3 ) - CheatEngine첨부파일[17] lucy_han 2012.01.04 18986
4 게임해킹(2) - 메모리해킹 이전에 필요한것들[11] lucy_han 2011.12.28 13881
3 게임해킹(1) - 픽셀샘플링 기법[10] lucy_han 2011.12.24 10950
2 Backtrack5를 이용한 무선 보안 해킹 - 1. Backtrack5 설치하기[14] 곰탱이_ 2011.12.15 15973
1 안녕하세요[6] 곰탱이_ 2011.12.14 8572
처음페이지이전 10 페이지1다음 10 페이지마지막페이지