전체 : 4,150,784 명
어제 : 0 명
오늘 : 0 명

Backtrack5를 이용한 무선 보안 해킹 - 3. Find Hidden SSID

곰탱이_ | 2012.09.05 18:20 | 조회 9177

안녕하세요 Backtrack5을 이용한 무선보안 해킹 제 3강입니다.
오늘은 Hidden SSID Finding을 실습 해 보도록 하겠습니다.

많은 사람들이 생각하길 자신 공유기의 SSID를 숨기면 절대로 사람들이 못 찾는다고 생각합니다. 하지만 우리는 저번 시간에 monitor mode라는 것을 배우면서 무선 공유기에서 나오는 모든 패킷들은 공중에 떠돌아 다니고 그 패킷을 잡아 수신하는 것도 문제가 없다는 것을 배웠습니다.
Hidden SSID를 적용 했을때도 마찬가지입니다. SSID의 정보는 무선 랜 패킷의 프레임 헤더에 있는데 이 헤더의 경우 암호화가 이루어 지지 않은 채 전송되게 됩니다. 그리고 클라이언트는 AP에 접속 할 때 프로브 요청과 프로브 응답을 송수신 하게 되는데 여기에 네트워크의 SSID가 포함되게 됩니다. 우리는 이 SSID를 찾으면 되는거구요.

Hidden SSID를 찾는 방법은 2가지가 있습니다. 하나는 airodump-ng를 이용하는 것이고 다른 하나는 WireShark를 통해 찾아보는 방법입니다. 오늘은 2가지 방법 모두 실습 해 보도록 하겠습니다.

1) WireShark를 이용하여 Hidden SSID를 찾아내기

WireShark를 이용하여 Hidden SSID를 찾아내는 방법은 아래와 같습니다.
1. 랜 카드를 monitor mode로 전환한다.
2. WireShark를 이용하여 모니터 모드로 잡힌 모든 패킷을 수신한다.
2. aireplay-ng 툴을 이용하여 AP접속자에게 DoS 공격을 시도, 재접속을 요청하게 만든다.
3. WireShark에 필터를 적용하여 우리가 찾고자 하는 AP의 프로브 요청 패킷을 찾는다.


1.png


우선 랜 카드를 그림과 같이 터미널을 이용하여 모니터 모드로 만들어 줍니다.
모니터 모드로 만들어 주는 명령어는 airmon-ng start [interface name]입니다.
저의 경우 airmon-ng start wlan0가 되겠군요.



2.png


airodump-ng 툴을 이용하여 근처에 있는 모든 AP 목록을 출력하여 줍시다. 이는 목표하는 AP MAC Address를 얻기 위함입니다. 저의 경우 맨 위쪽에 표시 되어 있는 E0:46:9A:5C:9B:92가 공격 대상 AP입니다.


3.png


WireShark를 켜서 mon0 interface의 패킷을 잡아주도록 합시다. 이 인터페이스는 아까 만들어 준 monitor mode 인터페이스이므로 공중에 떠돌아 다니는 모든 무선 패킷을 잡아 줄 것입니다.
사진과 같이 필터를 적용하여 공격하고자 하는 AP만 추려 내도 됩니다. wlan.addr == [MAC Address]가 목표하는 AP의 패킷만 추려내는 필터입니다.
저의 경우 wlan.addr == E0:46:9A:5C:9B:92 가 되겠네요.


4.png


현재 AP에 접속되어 있는 클라이언트에게 DoS공격을 통해 접속 해제하기 위해서 aireplay-ng 툴을 이용합니다.
명령은 aireplay-ng -0 5 -a [Mac Address] [monitor interface name] 입니다. -0는 인증 해제 공격을 의미 하며 그 옆에 있는 5는 인증 해제 요청 패킷의 개수를 의미합니다. 통상적으로 5개면 무리 없이 모든 클라이언트를 접속 해제 시킬 수 있습니다.
저 같은 경우 aireplay-ng -0 5 -a E0:46:9A:5C:9B:92 mon0가 되겠군요.


5.png


다시 WireShark로 돌아와 프로브 응답을 확인합시다. 클라이언트가 AP로부터 연결이 해제되었기 때문에 다시 재접속을 요청하고 이에 따라 프로브 응답과 프로브 요청을 송수신합니다. 우리는 여기서 그 프로브 패킷을 capture하여 숨겨진 SSID를 찾아낼 수 있습니다.
아까 적용한 필터를 수정하겠습니다. (wlan.bssid==[MAC Address]) &&!(wlan.fc.type_subtype==0x08) 필터를 통해 Beacon 패킷을 제외한 모든 패킷을 볼 수 있습니다.
저의 경우 (wlan.bssid == E0:46:9A:5C:9B:92) &&!(wlan.fc.type_subtype==0x08)이 되겠군요.


6.png


프로브 패킷들이 캡쳐되었습니다. 파라미터들을 확인 해 보면 WirelessLab으로 SSID capture된 것을 확인 할 수 있습니다.

WireShark를 이용하는 방법은 이 다음에 소개될 airodump-ng를 이용하는 것 보다 번거롭고 실용성이 떨어지지만 보안 연구에 있어서는 적합합니다.



2) airodump-ng 를 이용하여 Hidden SSID 찾기

airodump-ng를 이용하여 Hidden SSID를 찾는 것은 비교적 간단합니다.


7.png


그림과 같이 airodump-ng를 통해 Hidden SSID에 접속되어 있는 클라이언트가 하나라도 존재하면 자동으로 SSID를 찾아줍니다
이는 실전에 있어서 매우 실용적입니다.




이로써 Hidden SSID Finding 강좌를 마치도록 하겠습니다. 다음 강좌는 MAC 필터링 우회법에 대해 알아보도록 하겠습니다.

twitter facebook me2day 요즘
왜 다운버튼 누르면 홈페이지로가지죠 ㅠ
왜 다운버튼 누르면 홈페이지로가지죠 ㅠ
05.08 12:40 | bigkimsae님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
잘보고 갑니다^_^wireshark를 이요용하지 않고도 가능합니..

잘보고 갑니다^_^

wireshark를 이요용하지 않고도 가능합니다. 제 블로그에 정리해둔 내용이 있어 가져옵니다.

1. airmon-ng start wlan0

2. airodump-ng mon0

    Find Hidden AP's Client, CH, BSSID

3. airodump-ng --bssid 00:00:00:00:00:00 -c "CH" -w output mon0

4. aireplay-ng --deauth 10 -a "BSSID" -c "Client MAC" mon0

    Display Hidden AP's SSID on Terminal

06.27 18:09 | 사빠빠님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
aircrack이 없다면 정말 힘들듯.. ㅋ잘 읽었습니다.
aircrack이 없다면 정말 힘들듯.. ㅋ
잘 읽었습니다.
10.10 10:38 | 작은여우님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
유익하네요 흐흐
유익하네요 흐흐
12.22 15:25 | 김동현0님 | 신고 | 수정 | 삭제
댓글 0
입력상자 늘리기
댓글쓰기 - 로그인한 후 댓글작성권한이 있을 경우 이용하실 수 있습니다.

비밀번호 확인

댓글 등록시에 입력했던 비밀번호를 입력해 주세요.
8개(1/1페이지)
rss
해킹
번호 제목 작성자 작성일 조회
8 Backtrack5를 이용한 무선 보안 해킹 - 4. Bypass MAC Filtering사진첨부파일[2] 곰탱이_ 2012.09.05 7359
>> Backtrack5를 이용한 무선 보안 해킹 - 3. Find Hidden SSID사진첨부파일[4] 곰탱이_ 2012.09.05 9178
6 Backtrack5를 이용한 무선 보안 해킹 - 2. WEP Crack (사진 수정 완료)사진첨부파일[8] 곰탱이_ 2012.08.23 9913
5 게임해킹( 3 ) - CheatEngine첨부파일[17] lucy_han 2012.01.04 19442
4 게임해킹(2) - 메모리해킹 이전에 필요한것들[11] lucy_han 2011.12.28 14024
3 게임해킹(1) - 픽셀샘플링 기법[10] lucy_han 2011.12.24 11042
2 Backtrack5를 이용한 무선 보안 해킹 - 1. Backtrack5 설치하기[14] 곰탱이_ 2011.12.15 16052
1 안녕하세요[6] 곰탱이_ 2011.12.14 8623
처음페이지이전 10 페이지1다음 10 페이지마지막페이지