Wi-Fi 스마트폰 모니터링 모드. Wi-Fi 어댑터가 모니터링 모드와 패킷 주입을 지원하는지 확인하는 방법. ip 및 iw 명령을 사용하여 모니터 모드로 전환

아들은 프로그래머 아버지에게 이렇게 묻습니다.
- 아빠, 해는 왜 동쪽에서 뜨나요?
-이거 확인해 봤어?
- 예.
- 작동해요?
- 예.
– 매일 작동하나요?
- 예.
"그럼 아들아, 아무것도 만지지 말고 아무 것도 바꾸지 말아라!"

물론 문제는 리버에게 있다고 생각했다. "경고: 연결 실패"와 같은 오류가 끝없이 나타났습니다. Pixiewps가 없어도 아무것도 인식하지 못했습니다. 그러나 Wifite와 같은 다른 프로그램의 작업을 자세히 살펴보면 동일한 문제가 발생합니다. WPS에 대한 공격은 작동하지 않습니다. Penetrator-WPS도 작동하지 않습니다.

답변은 다음과 같은 사이트 방문자 중 한 명이 제안했습니다. 블라디미르. 그의 메시지는 다음과 같습니다.

“airmon이 항상 카드를 모니터 모드로 전환하지 않는 문제를 발견했습니다(카드 이름은 wlan0mon으로 변경되었지만 모드는 관리 상태로 유지됨). 이번에는 penetrator가 카드를 모니터 모드로 전환할 수 없었습니다. 결과적으로 iwconfig wlan0 모드 모니터를 통해 수동으로 카드를 모니터 모드로 전환했습니다. 이 침투자 -i wlan0 -A가 작동하기 시작한 후"

블라디미르님, 제가 올바른 결정을 내릴 수 있도록 도와주셔서 정말 감사드립니다!

무선 요청 "설정 모드" 오류(8B06): wlan0 장치에서 SET이 실패했습니다. 장치 또는 리소스가 사용 중입니다.

내 경우에는(그리고 River와 비슷한 상황에 처한 다른 사람들의 경우에도) 카드가 단순히 모니터 모드로 전환되지 않은 것으로 나타났습니다.

Vladimir가 지적했듯이 다음 명령을 사용하면 이 작업을 수행할 수 있습니다.

Iwconfig wlan0 모드 모니터

그러나 내 명령으로 인해 다음과 같은 오류가 발생했습니다.

무선 요청 "설정 모드" 오류(8B06): wlan0 장치에서 SET이 실패했습니다. 장치 또는 리소스가 사용 중입니다.

다음 명령 순서를 사용하면 이 오류를 극복하고 카드를 모니터 모드로 전환할 수 있습니다.

Ifconfig wlan0 다운 iwconfig wlan0 모드 모니터 ifconfig wlan0 업

그 결과, 카드가 모니터 모드로 전환되었고 이 모드를 사용하는 프로그램이 제대로 작동하기 시작했습니다.

오늘의 기사는 우리가 지식을 다른 사람들과 공유할 때 어떻게 지식이 증가하는지 보여주는 훌륭한 예입니다.

또는 Windows용 Elcomsoft Wireless Security Auditor.

Wireshark의 WinPcap 및 Wi-Fi 트래픽 제한

Windows에서 Wi-Fi 패킷 캡처에 대한 제한 사항은 Wireshark 프로그램 자체가 아니라 WinPcap 라이브러리와 관련이 있습니다. 결국 Wireshark는 Wi-Fi 네트워크의 "무차별" 모드에서 네트워크 트래픽 캡처라고 불리는 Windows 환경의 네트워크 트래픽 모니터링을 지원하는 드라이버가 있는 상당히 비싼 특수 Wi-Fi 어댑터를 지원합니다.

Windows에서 Wireshark와 함께 아크릴 WiFi를 사용하는 방법에 대한 비디오 지침

여전히 질문이 있거나 Windows용 Wireshark에서 Wi-Fi 카드를 사용하여 무선 트래픽을 캡처하는 방법을 확인하려는 경우 도움이 되는 프로세스를 보여주는 비디오를 준비했습니다.

다운로드 - 트래픽을 캡처하고 결과 데이터를 처리하기 위한 다양한 추가 기능이 포함되어 있습니다. 프로그램을 무료로 사용해 보거나 구매하여 추가 개발을 지원할 수 있습니다(매주 새로운 기능이 소개됩니다). 무료 버전은 Wireshark 통합도 지원합니다. 목록을 확인하세요

Airmon-ng에 대한 설명

airmon-ng는 무선 카드를 감시 모드로 전환하기 위해 만들어진 bash 스크립트입니다.

라이센스: GPLv2

에어몽 도움말

용법:

에어몬-ng <интерфейс>[채널 또는 주파수]

에어몬 가이드

개요

에어몬-ng <интерфейс>[채널] airmon-ng

설명

airmon-ng는 무선 인터페이스에서 모니터링 모드를 활성화하는 데 사용할 수 있는 스크립트입니다. 관찰 모드에서 제어 가능 모드로 전환하는 데에도 사용할 수 있습니다. 매개변수 없이 airmon-ng 명령을 입력하면 인터페이스 상태가 표시됩니다. 무선 카드를 방해할 수 있는 프로그램을 나열/제거할 수 있으며 /etc/kismet/kismet.conf에 올바른 소스를 설정할 수도 있습니다.

선택적 매개변수

시작<интерфейс>[채널]

인터페이스에서 감시 모드를 활성화하고 채널을 설정합니다.

확인하다

무선 카드를 방해할 수 있는 프로그램 목록입니다. "kill"을 지정하면 해당 개체를 모두 죽이려고 시도합니다.

Airmon-ng 출시 사례

사용 가능한 네트워크 인터페이스를 살펴봅니다.

Sudo airmon-ng PHY 인터페이스 드라이버 칩셋 phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235(rev 24)

당사에 방해가 될 수 있는 프로세스를 확인합니다.

Sudo airmon-ng check 문제를 일으킬 수 있는 프로세스 5개를 발견했습니다. airodump-ng, aireplay-ng 또는 airtun-ng가 짧은 시간 후에 작동을 멈추면 (일부) 종료하는 것이 좋습니다! PID 이름 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

관찰 모드로 전환하기 전에 우리를 방해할 수 있는 프로세스를 종료합니다.

Sudo airmon-ng check kill 다음 프로세스 종료: PID 이름 894 wpa_supplicant 905 dhclient

wlan0 인터페이스를 모니터링 모드로 전환하려고 합니다.

Sudo airmon-ng start wlan0 PHY 인터페이스 드라이버 칩셋 phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235(rev 24) (wlan0mon의 wlan0에 대해 mac80211 모니터 모드 vif 활성화) (wlan0에 대해 mac80211 스테이션 모드 vif 비활성화)

무선 카드가 모니터 모드로 전환되었는지 확인합니다.

Sudo iwconfig eth0에는 무선 확장이 없습니다. wlan0mon IEEE 802.11 모드:모니터 주파수:2.457 GHz Tx-Power=20 dBm 재시도 단기 제한:7 RTS thr:off 조각 thr:off 전원 관리:off lo 무선 확장 없음.

네트워크 카드가 인터페이스 이름을 변경하고 모니터 및 관찰 모드로 전환되었습니다(이는 다음 줄로 표시됩니다). 감시 장치).

제어 가능 모드로 돌아가기

sudo airmon-ng stop wlan0mon PHY 인터페이스 드라이버 칩셋 phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572(wlan0에서 mac80211 스테이션 모드 vif 활성화)(wlan0mon에 대해 mac80211 모니터 모드 vif 비활성화)

모니터 모드로 전환하는 다른 방법

대체 옵션을 사용하여 무선 인터페이스를 감시 모드로 전환할 수 있습니다.

Sudo ifconfig wlan0 down sudo iwconfig wlan0 모드 모니터 sudo ifconfig wlan0 up

아니면 한 줄로

Sudo ifconfig wlan0 down && sudo iwconfig wlan0 모드 모니터 && sudo ifconfig wlan0 up

확인 중

Sudo iwconfig eth0에는 무선 확장이 없습니다. wlan0mon IEEE 802.11abgn 모드:모니터 주파수:2.457 GHz Tx-Power=15 dBm 재시도 단기 제한:7 RTS thr:off 조각 thr:off 전원 관리:off lo 무선 확장 없음.

모든 것이 순조롭게 진행되었습니다. 네트워크 카드가 모니터링 모드로 전환되었습니다(이는 다음 줄로 표시됨). 모드: 모니터).

관리 모드로 돌아가기:

Ifconfig wlan0 down iwconfig wlan0 모드 관리 ifconfig wlan0 up

ip 및 iw 명령을 사용하여 모니터 모드로 전환

ifconfig그리고 iwconfig구식으로 선언되었습니다. 따라서 이전 방법이 여전히 훌륭하게 작동하더라도 새 프로그램을 사용하여 대체 구현을 사용할 수 있습니다. 무선 인터페이스의 이름을 찾으십시오.

Sudo iw dev phy#0 인터페이스 wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 유형 관리형 txpower 20.00 dBm

Sudo IP 링크 설정<ИНТЕРФЕЙС>아래로 sudo iw<ИНТЕРФЕЙС>모니터 제어 설정 sudo ip 링크 설정<ИНТЕРФЕЙС>위로

교체<ИНТЕРФЕЙС>무선 인터페이스의 실제 이름(내 이름은 무선랜0):

Sudo ip link set wlan0 down sudo iw wlan0 set 모니터 제어 sudo ip link set wlan0 up

BlackArch(인터페이스 이름 wlp2s0), 명령 순서는 다음과 같습니다.

Sudo ip 링크 설정 wlp2s0 down sudo iw wlp2s0 set 모니터 제어 sudo ip link set wlp2s0 up

한 줄 명령:

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set 모니터 제어 && sudo ip link set wlp2s0 up

다음 큰 명령은 자체적으로 무선 인터페이스의 이름을 결정하고 이를 모니터 모드로 전환해야 합니다.

T=`sudo iw dev | grep "인터페이스" | sed "s/인터페이스 //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

관리 모드로 돌아가기:

Sudo IP 링크 설정<ИНТЕРФЕЙС>아래로 sudo iw<ИНТЕРФЕЙС>세트 유형 관리형 sudo ip 링크 세트<ИНТЕРФЕЙС>위로

인터페이스용 무선랜0실제 명령은 다음과 같습니다:

Sudo ip 링크 세트 wlan0 down sudo iw wlan0 세트 유형 관리형 sudo ip 링크 세트 wlan0 up

NetworkManager는 무선 카드가 감시 모드로 전환되는 것을 방지합니다.

특정 조건에서는 NetworkManager가 Wi-Fi 어댑터가 모니터 모드로 전환되는 것을 방지할 수 있습니다. 또한 이미 모니터 모드로 전환된 무선 카드를 관리 모드로 되돌릴 수도 있습니다. 따라서 무선 네트워크를 테스트할 때는 NetworkManager를 비활성화하는 것이 좋습니다.

Kali Linux 및 BlackArch에서는 다음과 같이 수행됩니다.

Sudo systemctl stop NetworkManager

NetworkManager를 비활성화하면 인터넷이 사라집니다!

누구나 오랫동안 Wi-Fi 무선 네트워크(802.11a/b/g 표준 네트워크)에 익숙해졌습니다. 핫스팟은 더 이상 누구에게도 놀라지 않을 것이며 사무실에서는 Wi-Fi 네트워크가 유선 네트워크와 동일하게 사용됩니다. 게다가 이미 가정 사용자와 기업 고객을 위한 Wi-Fi 인터넷 액세스 제공업체가 있습니다.
가정에서의 무선 네트워크 구축이 특히 인기를 끌고 있습니다. 일반적인 상황: 집에서는 컴퓨터 한 대가 아닌 여러 대를 사용하며 모든 사람에게 인터넷에 대한 액세스를 제공해야 하거나 아파트 어디에서나 노트북을 통해 인터넷에 액세스할 수 있어야 합니다. 이러한 경우 최적의, 때로는 유일한 솔루션은 무선 라우터를 사용하는 것입니다. 이를 통해 ADSL 또는 이더넷 기술을 사용하여 인터넷에 대한 하나의 유선 연결을 사용하여 모든 가정 또는 사무실 컴퓨터에 공유 무선 액세스를 구현할 수 있습니다. 이것이 바로 무선 라우터가 최근 가정 사용자에게 인기를 얻은 이유입니다.

하지만 무선 Wi-Fi 네트워크로 전환하기로 결정할 때 보안 측면에서 불완전하다는 점을 잊지 마십시오. 무선 네트워크의 인기가 높아짐에 따라 이를 해킹하는 수단에 대한 관심도 높아지고 있습니다. 그것은 흥분에 의해 추진되는 만큼 상업적인 동기를 부여받지 않습니다. 실제로 인터넷에 무료로 액세스하기 위해 네트워크를 해킹하는 것은 우리 시대에는 더 이상 관련이 없습니다. 결국 인터넷 액세스에 대한 관세가 너무 낮아 네트워크를 해킹하는 것보다 비용을 지불하는 것이 더 쉽습니다. 그러나 스포츠에 대한 관심은 완전히 다른 문제입니다. 해킹을 위한 해킹이지 개인적인 것이 아닙니다. 사람들은 단지 그것이 흥미롭기 때문에 무선 네트워크를 해킹하려고 합니다.

무선 네트워크의 취약성과 관련된 많은 오해가 있으며 많은 사용자는 무선 네트워크가 전혀 안전하지 않으며 쉽게 해킹될 수 있다고 믿습니다. 실제로 모든 것이 그렇게 간단하지는 않습니다. 예외적인 경우(예를 들어 경험이 없는 사용자가 배포하고 구성한 경우)에만 무선 네트워크를 해킹할 수 있습니다. 모든 공급자의 무선 네트워크에 무단 액세스를 시도하면 실제로 무선 네트워크가 매우 안정적으로 보호될 수 있다는 것을 이해하게 될 것입니다.

이 기사에서는 실제 사례를 사용하여 무선 네트워크가 해킹될 수 있는 경우와 방법을 보여주고, 얻은 지식을 향후 무선 네트워크의 보안 감사에 성공적으로 사용하여 전통적인 실수를 피할 수 있음을 보여줍니다. 설정할 때 만들어졌습니다.

우리 잡지의 작년 호 중 하나에서 우리는 이미 구체적인 예를 사용하여 무선 네트워크를 해킹하는 방법을 설명했습니다. 그러나 결과적으로 네트워크를 해킹하도록 설계된 새로운 버전의 소프트웨어가 등장했으며 일반적인 해킹 방법은 변경되지 않았지만 "젊은 해커의 교과서"는 분명히 업그레이드가 필요합니다.

먼저 오늘날 무선 네트워크를 보호하는 데 사용되는 기본 보안 조치를 살펴본 다음 이를 극복할 수 있는 방법에 대해 이야기하겠습니다.

무선 보안 방법

무선 네트워크 표준은 다음과 같은 여러 보안 메커니즘을 제공합니다.

  • WEP(Wired Equivalent Privacy) 프로토콜을 사용한 인증 및 데이터 암호화 모드;
  • WPA(Wi-Fi Protected Access) 프로토콜을 사용한 인증 및 데이터 암호화 모드;
  • MAC 주소로 필터링;
  • 숨겨진 네트워크 식별자 모드를 사용합니다.

WEP 프로토콜

모든 최신 무선 장치(액세스 포인트, 무선 어댑터 및 라우터)는 원래 IEEE 802.11 무선 네트워크 사양에 포함된 WEP 보안 프로토콜을 지원합니다.

WEP 프로토콜을 사용하면 키 크기가 64비트 또는 128비트인 RC4 알고리즘을 기반으로 전송된 데이터 스트림을 암호화할 수 있습니다. 일부 장치는 152, 256 및 512비트의 키도 지원하지만 이는 규칙의 예외입니다. 키에는 64비트 및 128비트 키에 대해 각각 길이가 40비트 및 104비트인 정적 구성 요소와 IV(초기화 벡터)라고 하는 크기가 24비트인 추가 동적 구성 요소가 있습니다.

가장 간단한 수준에서 WEP 암호화 절차는 다음과 같습니다. 처음에는 패킷에 전송된 데이터의 무결성을 검사(CRC-32 알고리즘)한 후 체크섬(무결성 검사 값, ICV)을 패킷 헤더의 서비스 필드에 추가합니다. 다음으로 24비트 초기화 벡터(IV)가 생성되고 여기에 정적(40비트 또는 104비트) 비밀 키가 추가됩니다. 이렇게 얻은 64비트 또는 128비트 키는 데이터 암호화에 사용되는 의사 난수를 생성하기 위한 초기 키입니다. 다음으로 의사 난수 키 시퀀스를 사용하여 논리적 XOR 연산을 사용하여 데이터를 혼합(암호화)하고 프레임 서비스 필드에 초기화 벡터를 추가합니다.

수신 측에서는 초기화 벡터에 대한 정보가 데이터와 함께 전송되고 키의 정적 구성 요소가 데이터가 전송되는 사용자에 의해 저장되므로 데이터를 해독할 수 있습니다.

WEP 프로토콜은 개방형 시스템(개방)과 공유 키(공유 키)라는 두 가지 사용자 인증 방법을 제공합니다. 개방형 인증을 사용하면 실제로 인증이 발생하지 않습니다. 즉, 모든 사용자가 무선 네트워크에 액세스할 수 있습니다. 그러나 개방형 시스템의 경우에도 WEP 데이터 암호화가 허용됩니다.

WPA 프로토콜

2003년에는 또 다른 보안 표준인 WPA가 도입되었습니다. 이 표준의 주요 특징은 RC4 암호화를 더욱 발전시킨 TKIP(임시 키 무결성 프로토콜)를 기반으로 구축된 데이터 암호화 키의 동적 생성 기술입니다. 연산. TKIP 프로토콜에서 네트워크 장치는 48비트 초기화 벡터(24비트 WEP 벡터와 반대)로 작동하고 비트 순서를 변경하는 규칙을 구현하므로 키 재사용이 필요하지 않습니다. TKIP 프로토콜은 전송된 각 패킷에 대해 새로운 128비트 키 생성을 제공합니다. 또한 WPA의 암호화 체크섬은 MIC(메시지 무결성 코드)라는 새로운 방법을 사용하여 계산됩니다. 각 프레임에는 특별한 8바이트 메시지 무결성 코드가 포함되어 있으며 이를 확인하면 위조된 패킷을 사용하는 공격을 물리칠 수 있습니다. 결과적으로 네트워크를 통해 전송되는 각 데이터 패킷에는 고유한 키가 있으며 각 무선 네트워크 장치에는 동적으로 변경되는 키가 부여됩니다.

또한 WPA 프로토콜은 WEP 및 TKIP 프로토콜에 비해 더 안전한 암호화 알고리즘을 갖춘 고급 AES(Advanced Encryption Standard) 표준을 사용한 암호화를 지원합니다. 이 경우 WPA2 프로토콜에 대해 이야기합니다.

집이나 소규모 사무실에서 무선 네트워크를 배포할 때 일반적으로 공유 키를 기반으로 하는 WPA 또는 WPA2 보안 프로토콜의 변형인 WPA-PSK(사전 공유 키)가 사용됩니다. 앞으로는 별도의 RADIUS 서버에서 사용자 인증이 수행되는 기업 네트워크를 겨냥한 WPA 프로토콜 옵션은 건드리지 않고 WPA/WPA2-PSK 옵션만 고려할 예정입니다.

WPA/WPA2-PSK를 사용하는 경우 액세스 포인트 설정 및 클라이언트 무선 연결 프로필에 8~63자의 비밀번호가 지정됩니다.

MAC 주소 필터링

802.11 표준의 일부는 아니지만 모든 최신 액세스 포인트 및 무선 라우터에서 지원되는 MAC 주소 필터링은 무선 네트워크의 보안을 향상시키는 것으로 간주됩니다. 이 기능을 구현하기 위해 이 네트워크에서 작동하도록 승인된 클라이언트의 무선 어댑터 MAC 주소 테이블이 액세스 포인트 설정에 생성됩니다.

숨겨진 SSID 모드

무선 네트워크에서 자주 사용되는 또 다른 예방 조치는 숨겨진 네트워크 식별자 모드입니다. 각 무선 네트워크에는 네트워크 이름인 고유 식별자(SSID)가 할당됩니다. 사용자가 네트워크에 로그인하려고 하면 무선 어댑터 드라이버는 먼저 전파에서 무선 네트워크가 있는지 검색합니다. 숨겨진 식별자 모드(일반적으로 이 모드를 SSID 숨기기라고 함)를 사용하는 경우 네트워크는 사용 가능한 목록에 표시되지 않으며 먼저 SSID가 정확히 알려진 경우에만 연결할 수 있습니다. , 이 네트워크에 앞서 연결 프로필이 생성되었습니다.

무선 네트워크 해킹

802.11a/b/g 네트워크를 보호하는 주요 방법을 숙지한 후 이를 극복하는 방법을 고려해 보겠습니다. WEP 및 WPA 네트워크를 해킹하는 데 동일한 도구가 사용되므로 먼저 공격자의 무기고에 무엇이 포함되어 있는지 알려 드리겠습니다.

공격자의 무기고

따라서 무선 네트워크를 해킹하려면 다음이 필요합니다.

  • 노트북이나 컴퓨터;
  • "올바른" 운영 체제;
  • 해킹 유틸리티 세트;
  • 무선 Wi-Fi 어댑터.

노트북(컴퓨터)의 모든 것이 명확하다면 해커의 나머지 속성에 대한 설명이 필요합니다.

"올바른" 운영 체제

무선 네트워크 해킹 도구를 선택하는 과정에서 발생하는 주요 문제는 무선 어댑터 칩, 사용되는 소프트웨어 및 운영 체제의 호환성을 보장하는 것입니다.

무선 네트워크를 해킹할 수 있는 모든 유틸리티는 Linux 시스템에 맞춰져 있습니다. 그러나 Windows 시스템에 대한 유사점이 있지만 대체로 이것은 아기 이야기입니다. Linux를 사용할 때 가능한 도구의 범위가 훨씬 더 넓고 Linux 유틸리티가 훨씬 더 빠르게 작동하기 때문에 Linux 시스템은 해킹에 선호됩니다. 음, Windows 시스템에서는 네트워크가 중단되지 않습니다! 그러나 Linux에서는 모든 것을 매우 간단하고 빠르게 수행할 수 있습니다.

Windows를 거의 마스터하지 못한 일부 초보 사용자가 Linux라는 단어를 병적으로 두려워하는 경우 우리는 그를 안심시키기 위해 서둘러야 합니다. 컴퓨터(노트북)에 Linux 운영 체제를 설치할 필요가 없지만 네트워크를 해킹하는 방법을 설명할 것입니다. 동시에 해킹은 Linux에서 Linux 유틸리티를 사용하여 수행됩니다. 우리는 컴퓨터에 설치할 필요가 없고 CD/DVD 또는 USB 플래시 드라이브에서 실행할 수 있는 특수 Linux 배포판을 사용하기만 하면 됩니다. 그리고 가장 중요한 것은 이 배포판에는 해킹에 필요한 모든 유틸리티가 이미 포함되어 있다는 것입니다. 또한 비디오 카드나 무선 어댑터 드라이버를 별도로 설치할 필요도 없습니다. 작업에 필요한 모든 것이 이미 배포판에 통합되어 있습니다. 다운로드하여 사용하세요!

원칙적으로 컴퓨터에 설치할 필요가 없는 Linux 배포판(소위 LiveCD Linux 패키지)에는 CD/DVD 또는 USB 플래시 드라이브에서 Linux 운영 체제를 부팅할 수 있는 몇 가지 옵션이 있습니다. . 그러나 우리의 목적을 위해 최선의 선택은 Linux(커널 버전 2.6.21.5)를 기반으로 구축되었으며 해킹 네트워크에 필요한 모든 유틸리티가 포함된 BackTrack 3 Beta 패키지입니다. 무선 네트워크를 해킹하는 데 필요한 도구 외에도 이 디스크에는 네트워크를 감사할 수 있는 다른 많은 유틸리티(포트 스캐너, 스니퍼 등)가 포함되어 있습니다.

이 디스크의 이미지는 웹사이트 링크(http://www.remote-exploit.org/backtrack.html)에서 다운로드할 수 있습니다. 같은 사이트에서 USB 플래시 드라이브용 배포 키트 버전을 찾을 수 있습니다. 컴퓨터나 노트북이 너무 오래되지 않았고 USB 드라이브 부팅을 지원하는 경우 부팅 배포판을 플래시 드라이브에 기록하는 것이 가장 좋습니다. 플래시 드라이브에서 운영 체제를 부팅하는 것은 CD/DVD에서 부팅하는 것보다 훨씬 빠릅니다.

부팅 가능한 USB 드라이브를 만들려면 1GB 플래시 드라이브가 필요합니다. 이는 다음과 같이 수행됩니다. 사이트에서 bt3b141207.rar 파일을 다운로드하고 압축을 푼 다음 두 디렉터리(boot 및 BT3)를 플래시 드라이브에 복사합니다(이러한 모든 작업은 Windows 운영 체제가 설치된 컴퓨터에서 수행된다고 가정합니다). 다음으로 부팅 디렉터리에서 bootinst.bat 파일을 찾아 실행하여 실행합니다. 결과적으로 Linux 운영 체제에서 부팅 디스크로 사용할 수 있는 숨겨진 부팅 파티션(마스터 부트 레코드, MBR)이 플래시 드라이브에 생성됩니다. BIOS에서 필요한 설정을 지정한 후(USB 드라이브에서 부팅 가능) 플래시 드라이브를 컴퓨터(노트북)에 삽입하고 컴퓨터를 다시 시작합니다. 결과적으로 몇 초 안에 Linux 운영 체제가 무선 네트워크 해킹에 필요한 모든 유틸리티와 함께 ​​컴퓨터에 로드됩니다.

해킹 유틸리티 세트

전통적으로 aircrack-ng 소프트웨어 패키지는 Windows 및 Linux 버전 모두에 존재하는 무선 네트워크를 해킹하는 데 사용됩니다. 현재 패키지 버전은 aircrack-ng 1.0 Beta 1입니다(Windows와 Linux는 동일한 버전 번호를 사용합니다). 이미 언급했듯이 이 프로그램의 Windows 버전을 사용하는 것은 심각하지 않으므로 Windows 버전을 고려하는 데 시간을 낭비하지 않고 특히 Linux 버전에 중점을 둘 것입니다.

이 패키지는 무료로 배포되며 공식 웹사이트 http://aircrack-ng.org에서 다운로드할 수 있습니다. 이 패키지는 동급 최고의 솔루션이므로 다른 유틸리티를 찾을 필요가 없습니다. 또한 BackTrack 3 Beta 디스크에는 최신 Linux 버전이 포함되어 있으므로 BackTrack 3 Beta 배포판을 사용하는 경우 aircrack-ng 패키지를 별도로 다운로드하여 설치할 필요도 없습니다.

무선 Wi-Fi 어댑터

이미 언급했듯이 무선 네트워크 해킹 도구를 선택하는 과정에서 발생하는 주요 문제는 사용되는 소프트웨어, 운영 체제 및 무선 어댑터 칩의 호환성을 보장하는 것입니다. 마지막 구성요소를 자세히 살펴보겠습니다.

불행히도 모든 무선 어댑터가 무선 네트워크 해킹에 적합한 것은 아닙니다. 또한 유틸리티에서 지원하기는 하지만 매우 느리게 작동하는 어댑터도 있습니다(패킷 캡처 및 분석 측면에서).

사실 무선 네트워크를 해킹하려면 무선 네트워크 어댑터용 특수(비표준) 드라이버가 필요합니다. 모든 무선 어댑터의 표준 모드는 인프라(기본 서비스 세트, BSS) 및 임시(독립 기본 서비스 세트, IBSS)입니다. 인프라 모드에서는 각 클라이언트가 액세스 포인트를 통해 네트워크에 연결되며, 애드혹 모드에서는 액세스 포인트를 사용하지 않고도 무선 어댑터가 서로 직접 통신할 수 있습니다. 그러나 이 두 모드 모두 무선 어댑터가 무선으로 청취하고 패킷을 가로채는 것을 허용하지 않습니다. 패킷을 가로채기 위해 어댑터가 특정 네트워크와 연결되지 않고 사용 가능한 모든 패킷을 포착하는 특수 모니터링 모드(모니터 모드)가 있습니다. 무선 어댑터 제조업체에서 제공하는 드라이버는 모니터링 모드를 지원하지 않으며, 이를 활성화하려면 타사 개발자 그룹이 작성한 특수 드라이버를 설치해야 합니다. 무선 어댑터가 내장된 특정 칩에는 드라이버가 필요합니다. 예를 들어 완전히 다른 이름을 가진 여러 제조업체의 어댑터가 동일한 칩을 기반으로 할 수 있으며 동일한 드라이버를 사용하여 모니터링 모드에서 작동합니다. 여기에서 Linux 제품군 운영 체제의 주요 장점 중 하나가 작용합니다. 무선 어댑터 칩에 대한 "올바른" 드라이버를 찾는 것이 Windows OS보다 훨씬 쉽고 무선 어댑터 칩 목록이 있습니다. Linux용 "올바른" 드라이버는 Windows용보다 훨씬 더 광범위합니다.

Linux 및 Windows 운영 체제에 대한 모니터링 모드를 지원하는 특수 드라이버가 있는 칩의 전체 목록은 웹사이트 http://aircrack-ng.org에서 찾을 수 있습니다.

현재 대부분의 노트북은 Intel 칩(IPW2100, IPW2200, IPW2915, IPW3945, IPW4945 칩) 기반의 통합 무선 Wi-Fi 어댑터를 사용합니다. 이는 Intel Centrino 플랫폼의 노트북이며 노트북 내부에 통합 무선 어댑터가 있는지 확인하는 것은 매우 쉽습니다. Intel Centrino 플랫폼의 모든 노트북에는 Centrino 로고가 있는 해당 스티커가 부착되어 있습니다.

1년 전, 무선 네트워크를 해킹하는 동안 우리는 Intel 칩의 무선 어댑터가 aircrack-ng 패키지의 Linux 버전과의 호환성에도 불구하고 무선 네트워크 해킹에 적합하지 않다는 사실을 발견했습니다. 당시 이 칩은 작동 속도가 매우 느려서 사용이 거의 불가능했습니다.

하지만 지난 1년 동안 aircrack-ng 패키지 버전 등 많은 변화가 있었습니다. 그리고 가장 중요한 것은 Intel 무선 칩용 특수 Linux 드라이버의 새 버전이 등장했다는 것입니다. 그리고 결과적으로 새로운 드라이버를 사용하면 Intel의 무선 어댑터가 모니터링 모드에서 완벽하게 작동합니다. 특히 IPW3945 칩의 무선 어댑터에 대해 이야기하고 있습니다. 사실, 이 칩이 모니터링 모드에서 완벽하게 작동한다는 사실에도 불구하고 이 무선 어댑터는 일부 특정 작업(특정 유형의 공격)을 수행하는 데 사용할 수 없습니다.

일반적으로 무선 네트워크를 해킹하려면 Atheros 시리즈 칩 기반 무선 어댑터를 사용하는 것이 좋습니다.

무선 네트워크를 해킹하는 단계

무선 네트워크 해킹은 세 단계로 수행됩니다(표 1).

  • 무선 네트워크에 대한 정보를 수집하는 단계;
  • 패킷 차단;
  • 패킷 분석.

다음으로 실제 사례를 통해 각 단계를 자세히 살펴보겠습니다. 무선 네트워크 해킹 기능을 시연하기 위해 TRENDnet TEW452BRP 무선 라우터와 네트워크 클라이언트(TP-LINK TL-WN651G 무선 어댑터가 장착된 데스크톱 컴퓨터)를 기반으로 하는 실험적인 무선 네트워크를 배포했습니다.

네트워크를 해킹하기 위해 우리는 Intel IPW3945 칩 기반 무선 어댑터와 Atheros AR5212/AR5213 칩 기반 TP-LINK TL-WN610G 무선 PCMCIA 어댑터를 갖춘 Intel Centrino 모바일 기술 기반 노트북을 사용했습니다.

BackTrack 3 디스크를 사용할 때 추가 무선 어댑터 드라이버를 설치할 필요가 없다는 점을 다시 한 번 알아두십시오. 모든 것이 이미 디스크에 있습니다.

무선 네트워크 정보 수집

첫 번째 단계에서는 해킹된 무선 네트워크에 대한 자세한 정보를 수집해야 합니다.

  • 액세스 포인트의 MAC 주소
  • 네트워크 이름(네트워크 식별자)
  • 네트워크 유형;
  • 사용된 암호화 유형
  • 통신 채널 번호.

무선 네트워크에 대한 정보를 수집하기 위해 aircrack-ng 패키지에 포함되어 있고 BackTrack 3 Beta 배포판에도 있는 airmon-ng 및 airodump-ng 유틸리티가 사용됩니다.

airmon-ng 유틸리티는 무선 네트워크를 모니터링하도록 무선 네트워크 어댑터 드라이버를 구성하는 데 사용되며 airodump-ng 유틸리티를 사용하면 무선 네트워크에 대해 필요한 정보를 얻을 수 있습니다.

이 경우의 조치 순서는 다음과 같습니다. 이전에 BackTrack 3 Beta 배포 키트가 설치된 USB 플래시 드라이브에서 랩탑을 부팅합니다(배포 키트 생성 지침은 위에 나와 있습니다). 그런 다음 명령 콘솔(그림 1)을 호출하고 aircrack-ng 패키지에 포함된 airmon-ng 유틸리티를 시작합니다. 이를 통해 사용 가능한 무선 인터페이스를 확인하고 사용 가능한 인터페이스 중 하나에 네트워크 모니터링 모드를 할당할 수 있습니다.

쌀. 1. 셸 실행

airmon-ng 명령을 사용하는 구문은 다음과 같습니다.

airmon-ng ,

옵션은 어디에 있나요 모니터링 모드의 시작 또는 중지를 결정합니다. - 모니터링 모드에 사용되는 무선 인터페이스 및 선택적 매개변수 모니터링할 무선 네트워크의 채널 번호를 지정합니다.

처음에는 팀 airmon-ng매개변수 없이 지정되므로(그림 2) 사용 가능한 무선 인터페이스 목록을 얻을 수 있습니다.

쌀. 2. 규정 준수 정보
무선 어댑터 및 인터페이스 실행
매개변수 없는 airmon-ng 명령

Intel 3945ABG 통합 무선 어댑터 사용

먼저 통합 Intel 3945ABG 무선 어댑터를 사용할 때의 동작 순서를 살펴본 다음 Atheros AR5212/AR5213 칩 기반 TP-LINK TL-WN610G 무선 PCMCIA 어댑터의 상황을 살펴보겠습니다.

그래서, 명령에 응답하여 Intel 3945ABG 통합 무선 어댑터를 사용하는 경우 airmon-ng매개변수가 없으면 어댑터와 이 어댑터에 할당된 인터페이스 간의 매핑을 얻습니다. 우리의 경우 Intel 3945ABG 어댑터에 인터페이스가 할당되었습니다. 무선랜0(그림 3).

쌀. 3. Intel 3945ABG 어댑터가 할당되었습니다.
wlan0 인터페이스

컴퓨터가 단일 무선 어댑터를 사용하는 경우 명령을 실행할 때 airmon-ng해당 인터페이스는 자동으로 모니터링 모드로 전환됩니다. 컴퓨터에 여러 개의 무선 인터페이스가 있는 경우 모니터링 모드로 전환해야 하는 인터페이스를 명시적으로 지정해야 하지만 우리의 경우 무선 인터페이스가 하나만 있으므로 명령을 실행하는 것으로 충분합니다. airmon-ng매개변수 없이.

무선 어댑터가 모니터링 모드로 전환되면 무선 네트워크에 대한 자세한 정보 수집을 시작할 수 있습니다. 이를 위해 airodump-ng 유틸리티가 사용됩니다. 이는 무선 네트워크에서 패킷을 가로채고 무선 네트워크에 대한 정보를 수집하는 데 사용됩니다. 명령을 사용하는 구문은 다음과 같습니다.

airodump-ng .

가능한 명령 옵션이 표에 나와 있습니다. 2.

처음에 명령을 실행하면 airodump-ng매개변수로 모니터링 모드에서 사용되는 무선 인터페이스의 이름만 지정하면 됩니다. 즉, airodump-ng wlan0. 그래서 우리는 명령줄에 입력합니다 airodump-ng wlan0이에 대한 응답으로 우리는 우리가 위치한 서비스 지역 내의 모든 무선 네트워크에 대한 자세한 정보를 받습니다(그림 4).

쌀. 4. airodump-ng wlan0 명령을 사용하면 정보를 얻을 수 있습니다.
모든 무선 네트워크에 대해

우리는 식별자(ESSID) ComputerPress를 할당한 실험적 테스트 네트워크에 관심이 있습니다. 보시다시피 팀은 airodump-ng wlan0네트워크에 대해 필요한 모든 정보, 즉 다음을 얻을 수 있습니다.

  • 액세스 포인트의 MAC 주소
  • 활성 무선 클라이언트의 MAC 주소
  • 네트워크 유형;
  • 네트워크 ESSID;
  • 암호화 유형;
  • 통신 채널 번호.

이 예에서는 다음 속성이 ComputerPress 네트워크에 적용됩니다.

  • 액세스 포인트의 MAC 주소는 00:18:E7:04:5E:65입니다.
  • 클라이언트 MAC 주소 - 00:15:AF:2D:FF:1B;
  • 네트워크 유형 - 802.11g(54);
  • 네트워크 ESSID - ComputerPress;
  • 암호화 유형 - WEP;
  • 통신 채널 번호 - 12.

airodump-ng 유틸리티를 사용하면 액세스 포인트가 숨겨진 SSID 모드로 설정되어 있는지 여부에 관계없이 네트워크 식별자(ESSID)를 확인할 수 있습니다.

다음으로 불필요한 것을 모두 필터링하려면 명령을 다시 사용할 수 있습니다 airodump-ng, 인터페이스뿐만 아니라 통신 채널 번호도 매개변수로 지정합니다. airodump-ng – 채널 12 wlan0. 그 후에는 관심 있는 무선 네트워크에 대한 정보만 수신하게 됩니다(그림 5).

쌀. 5. 필터 모드에서 airodump-ng 명령 사용
통신 채널을 통해 불필요한 정보를 모두 필터링할 수 있습니다.

Atheros AR5212/AR5213 칩 기반 TP-LINK TL-WN610G PCMCIA 어댑터 사용

Atheros 시리즈 칩을 기반으로 하는 외부 PCMCIA 어댑터를 사용하는 경우(이 경우 어댑터 이름은 전혀 중요하지 않음) 동작 순서가 다소 다릅니다.

먼저, 외부 어댑터를 사용하려면 내장형 어댑터를 비활성화해야 합니다. 이 작업은 버튼(사용 가능한 경우), 키 조합 또는 BIOS 설정(다른 랩탑에서는 통합 무선 어댑터가 다른 방식으로 비활성화됨)을 사용하여 수행할 수 있습니다. 그런 다음 PCMCIA 카드를 삽입하고 노트북을 재부팅하십시오.

평소와 같이 명령 콘솔을 호출하고 명령을 실행하십시오. airmon-ng매개변수 없이 사용 가능한 무선 인터페이스 목록을 가져옵니다.

Atheros 시리즈 칩 기반의 통합 무선 어댑터를 사용할 때 명령에 응답하여 airmon-ng매개변수가 없으면 어댑터와 이 어댑터에 할당된 인터페이스 간의 매핑을 얻습니다. 우리의 경우 Atheros 칩의 어댑터에는 인터페이스가 할당됩니다. 와이파이0그리고 또 다른 가상 인터페이스 ath0, 인터페이스에 의해 생성됨 와이파이0(그림 6). 참고로 인터페이스는 와이파이0운전자가 배정됨 madwifi-ng, 모니터링 모드만 지원합니다.

쌀. 6. Atheros 칩의 어댑터에는 wifi0 인터페이스가 할당됩니다.

무선 어댑터를 모니터링 모드로 전환하려면 다음 명령을 실행합니다. airmon-ng는 wifi0을 시작합니다. 결과적으로 또 다른 가상 인터페이스가 생겼습니다. ath1(그림 7). 가장 중요한 것은 모니터링 모드가 이를 통해 구현된다는 것입니다(모니터 모드 활성화).

쌀. 7. wifi0 인터페이스를 모니터링 모드로 전환

가상 인터페이스 ath0필요하지 않으며 꺼야 합니다. 이를 위해 우리는 명령을 사용합니다 ifconfig ath0 아래에(그림 8).

쌀. 8. ath0 인터페이스 비활성화

그런 다음 명령을 사용하여 무선 네트워크에 대한 정보 수집 단계로 진행할 수 있습니다. airodump-ng-ath1(그림 9). 실행 중에 패킷이 차단되지 않으면 인터페이스가 ath0꺼지지 않았으며 종료 절차를 반복해야 합니다.

쌀. 9. 명령을 사용하여 무선 네트워크에 대한 정보를 수집합니다.
airodump-ng-ath1

모든 것이 올바르게 구성되어 있고 인터페이스가 ath1모니터링 모드일 경우 명령어를 사용하는 것이 편리합니다. iwconfig(명령어와 혼동하지 마세요. ifconfig) 매개변수가 없습니다. 모든 네트워크 인터페이스에 대한 정보를 볼 수 있습니다.

우리의 경우 인쇄 화면(그림 10)에서 볼 수 있듯이 인터페이스 ath1모니터링 모드에 있습니다( 모드: 모니터), 네트워크 카드의 MAC 주소는 다음과 같습니다. 00:14:78:ed:d6:d3. 명 액세스 포인트: 00:14:78:ed:d6:d3이 경우에는 혼동되어서는 안 됩니다. 물론 어댑터는 액세스 포인트가 아니지만 모니터링 모드(패킷 차단)에서는 액세스 포인트 역할을 합니다.

쌀. 10. 네트워크 인터페이스에 대한 정보 보기
iwconfig 명령을 사용하여

결론적으로, 외부 무선 어댑터를 구성하는 유사한 절차(어댑터를 모니터링 모드로 전환)를 통해 다른 칩을 기반으로 하는 다른 외부 어댑터도 구성된다는 점에 주목합니다. 그러나 이 경우 무선 인터페이스의 이름은 달라집니다.

패킷 차단

네트워크에 대해 필요한 모든 정보가 수집되면 패킷 차단 단계로 이동할 수 있습니다. 이를 위해 airodump-ng 유틸리티가 다시 사용되지만 명령 구문은 다음과 같습니다. airodump-ng암호화 유형에 따라 다릅니다.

네트워크에서 WEP 암호화를 사용하는 경우 초기화 벡터(IV 패킷)가 포함된 패킷만 가로채서 나중에 키를 추측하는 데 사용할 파일에 기록해야 합니다.

네트워크에서 WPA-PSK 암호화를 사용하는 경우 네트워크의 클라이언트 인증 절차(핸드셰이크 절차)에 대한 정보가 포함된 패킷을 가로채야 합니다.

WEP 암호화의 경우

먼저 네트워크에서 WEP 암호화를 사용할 때의 옵션을 고려해 보겠습니다. 이미 언급했듯이 이 경우 초기화 벡터(IV 패킷)가 포함된 패킷만 필터링하여 파일에 써야 합니다.

공격받은 네트워크는 802.11g 형태의 네트워크로 WEP 암호화를 사용하고 채널 12에서 전송이 이루어지므로 패킷을 가로채는 명령 구문은 다음과 같다(표 2 참조).

airodump-ng --ivs --band g --channel 12 --write dump wlan0

이 경우 IV 패킷만 수집되어 다음과 같은 파일에 기록됩니다. 덤프, 채널 차단은 채널 12에서 수행됩니다. 매개변수 -밴드 g 802.11g 네트워크가 사용되고 있음을 나타냅니다. 무선랜0모니터링 모드에서 인터페이스 이름을 지정합니다. 이 예에서는 Intel 3945ABG 통합 무선 어댑터가 사용된다고 가정합니다.

패키지를 파일에 쓸 때 자동으로 확장자가 할당됩니다. ivs(IV 패킷을 수집하는 경우) 가로채는 패킷이 있는 파일 이름을 지정할 때 파일 이름만 지정하거나 파일의 전체 경로를 지정할 수 있습니다. 파일 이름만 지정하면 파일이 프로그램의 작업 디렉터리에 생성됩니다. 파일의 전체 경로를 지정할 때 명령을 사용하는 예는 다음과 같습니다.

airodump-ng --ivs --band g --채널 12

--/mnt/sda1/dump wlan0 쓰기

이 예에서는 파일 dump.ivs디렉토리에 생성됩니다 /mnt/sda1. 이를 Windows 사용자의 언어로 번역하면 하드 드라이브의 C:\ 루트 디렉터리에 dump.ivs 파일이 생성됩니다.

차단된 패킷의 저장된 파일에는 확장자뿐만 아니라 파일 번호도 자동으로 추가된다는 점에 유의해야 합니다. 예를 들어, 패킷을 캡처하고 덤프 파일에 저장하는 명령을 처음 실행하는 경우 이 파일은 dump-01.ivs라는 이름으로 저장됩니다. 두 번째로 패킷 캡처를 시작하고 이를 덤프 파일에 저장하면 이름은 dump-02.ivs 등으로 지정됩니다.

원칙적으로 저장한 차단 파일이 어디에 있는지 잊어버린 경우에는 매우 쉽게 찾을 수 있습니다. 명령을 실행하십시오. MC, Norton Commander와 유사한 셸을 실행합니다. F9 키를 통해 도움을 받으면 파일의 위치를 ​​쉽게 찾을 수 있습니다.

명령줄에 패킷을 가로채는 명령을 입력하면 무선 어댑터가 패킷을 가로채서 지정된 파일에 저장하기 시작합니다(그림 11). 이 경우 가로채는 패킷 수가 airodump-ng 유틸리티에 대화형으로 표시되며 이 프로세스를 중지하려면 Ctrl + C 키 조합을 누르면 됩니다.

쌀. 11. 다음과 같은 경우 airodump-ng 유틸리티를 사용하여 IV 패킷을 캡처합니다.
WEP 암호화

성공적인 키 선택 확률은 누적된 IV 패킷 수와 키 길이에 따라 달라집니다. 일반적으로 키 길이가 128비트이면 약 100만~200만 개의 IV 패킷을 축적하기에 충분하고, 키 길이가 64비트이면 대략 수십만 개의 패킷을 누적할 수 있습니다. 그러나 키의 길이는 미리 알 수 없으며 어떤 유틸리티도 이를 결정할 수 없습니다. 따라서 분석을 위해서는 최소 150만 개의 패킷을 가로채는 것이 바람직합니다.

Atheros 칩 기반 외부 무선 어댑터를 사용하는 경우 패킷 차단 알고리즘은 정확히 동일하지만 물론 명령에서 airodump-ng인터페이스를 매개변수로 지정해야 합니다. ath1.

통합 Intel 3945ABG 무선 어댑터를 사용하여 패킷을 수집하는 것이 더 효율적이라는 점에 유의해야 합니다. 동일한 트래픽 강도에서 Intel 3945ABG 어댑터를 사용할 때의 패킷 수집 속도는 Atheros 칩 기반 어댑터를 사용할 때보다 빠릅니다. 동시에 Intel 3945ABG 어댑터를 사용할 수 없는 상황(나중에 논의할 것임)이 있다는 점에 주목합니다.

패킷을 가로채는 경우 액세스 포인트와 클라이언트 사이에 트래픽 교환이 집중되지 않는 상황이 자주 발생하므로 성공적인 네트워크 해킹에 필요한 패킷 수를 축적하려면 매우 오랜 시간을 기다려야 합니다. 문헌에서는 클라이언트가 aireplay-ng 유틸리티를 사용하여 액세스 포인트와 통신하도록 강제하면 패킷 수집 프로세스의 속도를 높일 수 있다는 조언을 자주 찾을 수 있습니다. 나중에 이 유틸리티를 사용하는 측면을 더 자세히 고려할 것이지만 지금은 IV 패킷의 트래픽을 늘리기 위해 이 유틸리티를 사용하는 것이 전혀 효과적이지 않다는 점만 참고하겠습니다. 사실, 그것은 당신에게 도움이 될 것 같지 않습니다. 네트워크 클라이언트가 비활성 상태이고 액세스 포인트와 클라이언트 사이에 트래픽이 많지 않은 경우 남은 작업은 기다리는 것뿐입니다. 그리고 airodump-ng 유틸리티를 사용하는 것은 의미가 없습니다. 또한 Intel 3945ABG 어댑터(적어도 현재 버전에서는)에서는 작동하지 않으며 이를 사용하려고 하면 노트북이 정지됩니다.

WPA 암호화의 경우

무선 네트워크에서 WPA 암호화를 사용하면 패킷 차단 알고리즘이 약간 다릅니다. 이 경우 WPA 암호화를 사용하면 IV 패킷이 존재하지 않기 때문에 IV 패킷을 필터링할 필요가 없지만 모든 패킷을 연속적으로 캡처하는 것도 의미가 없습니다. 실제로 필요한 것은 네트워크의 클라이언트 인증 절차(핸드셰이크 절차)에 대한 정보를 포함하는 액세스 포인트와 무선 네트워크 클라이언트 간의 트래픽의 작은 부분입니다. 하지만 네트워크상의 클라이언트 인증 절차를 가로채기 위해서는 먼저 강제로 시작되어야 합니다. 그리고 이것이 aireplay-ng 유틸리티의 도움이 필요한 곳입니다.

이 유틸리티는 액세스 포인트에 대해 여러 유형의 공격을 수행하도록 설계되었습니다. 특히 우리의 목적을 위해서는 액세스 포인트와 클라이언트 간의 연결을 끊는 인증 해제 공격을 사용한 후 연결 설정 절차를 거쳐야 합니다.

모든 무선 어댑터 칩의 드라이버가 aireplay-ng 유틸리티와 호환되는 것은 아니며 어댑터가 모니터링 모드에서 작동할 수 있다는 사실, 즉 명령과 호환된다는 점을 즉시 알아두겠습니다. airmon-ng그리고 airodump-ng, 명령과 호환된다는 보장은 없습니다. aireplay-ng.

무선 어댑터에 aireplay-ng 유틸리티와 호환되는 드라이버가 있으면 매우 운이 좋습니다. 많은 경우 이 유틸리티는 대체할 수 없는 것으로 판명되기 때문입니다.

따라서 WPA 암호화를 사용할 경우 패킷 차단 알고리즘은 다음과 같습니다. 두 개의 콘솔 세션을 열고 첫 번째 세션에서는 네트워크 연결을 강제로 끊는 명령을 실행한 후 클라이언트를 다시 식별(aireplay-ng 유틸리티, 인증 해제 공격)하고 두 번째 세션에서는 한두 번 일시 중지합니다. 몇 초 후에 패킷을 가로채는 명령을 실행합니다(airodump-ng 유틸리티).

팀에서 aireplay-ng다음 구문이 적용됩니다.

aireplay-ng

이 명령에는 매개변수 없이 명령을 실행하면 찾을 수 있는 매우 다양한 옵션이 있습니다.

우리의 목적에 맞게 명령 구문은 다음과 같습니다.

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

이 경우 매개변수 -e 컴퓨터프레스식별자를 지정합니다( ESSID) 무선 네트워크; 매개변수 -a 00:18:c7:04:5e:65- 액세스 포인트의 MAC 주소 매개변수 -c 00:19:e0:82:20:42- 무선 네트워크 클라이언트의 MAC 주소 옵션 --사망 10- 연결을 끊는 공격(연속 10회)과 클라이언트 인증 ath1모니터링 모드에 있는 인터페이스를 정의합니다.

이 명령에 대한 응답으로 클라이언트와 액세스 포인트의 연결이 10번 연속으로 끊어지고 인증 절차가 수행됩니다(그림 12).

쌀. 12. 클라이언트 인증 해제 공격 수행
aireplay-ng 유틸리티 사용

우리의 경우 WPA 암호화를 사용할 때 패킷을 가로채는 명령의 경우 다음 구문을 사용할 수 있습니다.

airodump-ng --band g --채널 12

--/mnt/sda1/WPAdump ath1 쓰기

명령 구문에 유의하세요. airodump-ng IV 패킷 필터가 없습니다( --ivs). WPADump 파일에는 시퀀스 번호와 *.cap 확장자가 자동으로 할당됩니다. 따라서 명령을 처음 실행하면 차단된 패킷이 포함된 파일이 디렉터리에 위치하게 됩니다. /mnt/sda1이름은 WPADump-01.cap로 지정됩니다.

인증 해제 공격이 활성화되면 핸드셰이크 패킷을 캡처할 확률이 거의 100%에 달하므로 패킷 캡처 프로세스는 몇 초 동안만 계속되어야 합니다(그림 13).

쌀. 13. airodump-ng 유틸리티를 사용하여 패킷을 가로채는 과정
인증 해제 공격이 시작될 때

패킷 분석

마지막 단계에서는 aircrack-ng 유틸리티를 사용하여 가로채는 정보를 분석합니다. WEP 암호화의 경우 키를 찾을 확률은 수집된 IV 패킷 수에 따라 달라지며, WPA/WPA2 암호화의 경우 사용된 사전에 따라 달라집니다.

당연히 명령 구문은 에어크랙-ng WEP 및 WPA-PSK 암호화는 다릅니다. 일반적인 명령 구문은 다음과 같습니다.

에어크랙-ng

가능한 명령 옵션이 표에 나와 있습니다. 삼. 확장자가 *.cap 또는 *.ivs인 여러 파일을 캡처된 패킷(캡처 파일)이 포함된 파일로 지정할 수 있습니다. 또한 WEP 암호화를 사용하여 네트워크를 해킹할 때 airodump-ng 및 aircrack-ng 유틸리티를 동시에 시작할 수 있습니다(2개의 콘솔 세션이 사용됨). 동시에 팀은 에어크랙-ng IV 패키지의 데이터베이스를 자동으로 업데이트합니다.

WEP 암호화의 경우

WEP 암호화의 주요 문제점은 암호화에 사용되는 키의 길이를 미리 알 수 없고 알아낼 방법이 없다는 것입니다. 따라서 매개변수로 지정된 키 길이에 대한 여러 옵션을 시도해 볼 수 있습니다. -N. 이 매개변수를 지정하지 않으면 기본적으로 키 길이는 104비트( -n 128).

키 자체에 대한 일부 정보가 알려진 경우(예: 숫자로만 구성되거나 문자로만 구성되거나 문자와 숫자 집합으로만 구성되지만 특수 문자는 포함되지 않음) 옵션을 사용할 수 있습니다. -와 함께, -티그리고 -시간.

우리의 경우 키를 선택하기 위해 다음 명령을 사용했습니다. 에어크랙-ng다음 구문에서:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

여기서는 하나의 액세스 포인트와 하나의 무선 클라이언트만 사용되었기 때문에 액세스 포인트와 클라이언트의 MAC 주소와 네트워크 ESSID를 지정하는 것은 중복됩니다. 따라서 다음 명령을 사용할 수도 있습니다.

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

그러나 클라이언트가 여러 개 있고 액세스 지점이 여러 개 있는 경우에는 이러한 매개변수도 지정해야 합니다.

그 결과, 우리는 단 3초 만에 128비트 키를 찾을 수 있었습니다(그림 14)! 보시다시피 WEP 암호화를 기반으로 한 네트워크 해킹은 심각한 문제는 아니지만 이미 언급했듯이 현재 WEP 암호화는 취약성으로 인해 실제로 사용되지 않습니다.

쌀. 14. aircrack-ng 유틸리티를 사용하여 128비트 키 선택

WPA 암호화의 경우

WPA-PSK 암호화에서는 사전을 사용하여 비밀번호를 추측합니다. 비밀번호가 사전에 있으면 비밀번호를 찾을 수 있습니다. 이는 시간 문제일 뿐입니다. 비밀번호가 사전에 없으면 비밀번호를 찾을 수 없습니다.

aircrack-ng 프로그램에는 /pentest/wireless/aircrack-ng/test/ 디렉토리에 자체 사전인 Password.lst가 있습니다. 하지만 크기가 매우 작아서 영어 단어만 포함되어 있습니다. 이 사전을 사용하여 비밀번호를 추측할 수 있는 가능성은 무시할 수 있으므로 즉시 일반 사전을 연결하는 것이 좋습니다. 우리의 경우 /mnt/sda1/ 디렉터리에 비밀번호.lst 사전을 만들었습니다.

외부 사전을 연결할 때 *.lst 확장자가 있어야 한다는 점을 기억해야 합니다. *.dic 확장자를 가진 사전을 사용하는 경우 간단히 변경하세요.

웹사이트 www.insidepro.com에서 다양한 좋은 사전을 찾을 수 있습니다. 이러한 사전을 모두 사용하려면 먼저 이를 단일 사전(예: 비밀번호.lst)으로 "병합"해야 합니다.

사전이 도움이 되지 않으면 비밀번호는 의미 없는 문자 집합이거나 기호와 숫자의 조합일 가능성이 높습니다. 결국 사전에는 단어나 구문뿐만 아니라 편리하고 기억하기 쉬운 키보드 단축키도 포함되어 있습니다. 사전에 임의의 문자 집합이 없다는 것은 분명합니다. 하지만 이 경우에도 탈출구는 있습니다. 비밀번호 추측을 위해 설계된 일부 유틸리티는 지정된 최대 단어 길이를 사용하여 주어진 문자 집합에서 사전을 생성할 수 있습니다. 이러한 프로그램의 예로는 PasswordPro v.2.4.2.0 유틸리티가 있습니다. (www.insidepro.com).

따라서 비밀번호를 선택하기 위해 다음 명령을 사용했습니다.

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

어디 -a 2- WPA-PSK 암호화가 사용되도록 지정합니다. -e 컴퓨터프레스- 네트워크 식별자가 ComputerPress임을 나타냅니다. -b 00:18:c7:04:5e:65- 액세스 포인트의 MAC 주소를 나타냅니다. –w /mnt/sda1/password.lst사전에 대한 경로를 나타냅니다. /mnt/sda1/WPAdump-01.cap파일의 경로를 지정합니다.

우리의 경우 60MB 사전을 사용하여 매우 빠르게 비밀번호를 추측할 수 있었습니다(그림 15). 사실, 우리는 비밀번호가 사전에 있다는 것을 미리 알고 있었기 때문에 비밀번호를 찾는 것은 시간 문제였습니다.

쌀. 15. aircrack-ng 유틸리티를 사용하여 WPA-PSK 비밀번호 선택

그러나 사전을 사용하여 WPA-PSK 비밀번호를 해킹할 확률은 0에 가깝다는 점을 다시 한 번 지적합니다. 비밀번호가 단어 형태로 지정되지 않고 문자와 숫자의 임의 조합인 경우 추측이 거의 불가능합니다. 또한 aircrack-ng 프로그램은 사전을 사용하는 한 가지 방법, 즉 무차별 대입 방법만을 제공한다는 점을 고려해야 합니다. 그리고 두 번 기록한 단어 확인, 단어 문자의 역순 확인, 라틴어 레이아웃 교체 등과 같은 지능적인 사전 작업 방법은 제공되지 않습니다. 물론 이 모든 것은 프로그램의 후속 버전에서 구현될 수 있지만 이 경우에도 사전에서 선택하는 효율성은 낮습니다.

독자들에게 WPA 암호화를 해독하는 것이 거의 불가능하다는 점을 확신시키기 위해 약간의 계산을 해보겠습니다.

암호는 연결되지 않은 문자열이더라도 일반적으로 길이가 5~15자입니다. 각 문자는 영어 알파벳 52자(대소문자 구분) 중 하나, 러시아어 알파벳 64자(대소문자 구분) 중 하나, 숫자 10자 중 하나일 수 있습니다. 또한 특수 문자도 고려합니다. 물론, 누구도 특수문자를 사용하지 않으며, 비밀번호는 영문자와 숫자로 입력된다고 가정할 수 있습니다. 하지만 이 경우에도 각 문자는 62가지 옵션 중 하나를 입력할 수 있습니다. 비밀번호 길이가 5자인 경우 가능한 조합 수는 625 = 916,132,832이며 이러한 사전의 크기는 2.6GB 이상이 됩니다. 비밀번호 길이가 10자인 경우 가능한 조합 수는 8.4 1017개이며 사전 크기는 약 600만TB입니다. 사전을 사용하여 가능한 비밀번호를 검색하는 속도가 그리 높지 않고 초당 약 300개의 비밀번호라는 점을 고려하면, 그러한 사전에서 가능한 모든 비밀번호를 검색하려면 최소한 1억 개가 소요되는 것으로 나타났습니다. 연령!

MAC 주소 필터 보호 우회

기사 시작 부분에서 WEP 및 WPA-PSK 암호화 외에도 숨겨진 네트워크 식별자 모드 및 MAC 주소 필터링과 같은 기능이 자주 사용된다는 점을 언급했습니다. 이는 전통적으로 무선 보안 기능으로 분류됩니다.

aircrack-ng 패키지로 이미 시연한 것처럼 숨겨진 네트워크 ID 모드에 의존할 수 없습니다. airodump-ng 유틸리티는 나중에 네트워크에 대한 연결 프로필(무단!)을 생성하는 데 사용할 수 있는 네트워크 ESSID를 계속 표시합니다.

MAC 주소 필터링과 같은 보안 방법에 대해 이야기하면 이 예방 조치는 그다지 효과적이지 않습니다. 이는 자동차 경보기에 비유할 수 있는 일종의 완벽한 보호 장치입니다.

인터넷에서는 네트워크 인터페이스의 MAC 주소를 대체할 수 있는 다양한 Windows용 유틸리티를 찾을 수 있습니다. 무료 MAC MakeUP 유틸리티(www.gorlani.com/publicprj/macmakeup/macmakeup.asp)가 그 예입니다.

MAC 주소를 교체하면 자신의 주소인 것처럼 가장하여 무선 네트워크에 무단으로 액세스할 수 있습니다. 또한 두 클라이언트(실제 클라이언트와 초대받지 않은 클라이언트)는 동일한 MAC 주소를 사용하여 동일한 네트워크에서 완전히 침착하게 공존하며, 이 경우 초대받지 않은 게스트에게는 실제 네트워크 클라이언트와 정확히 동일한 IP 주소가 할당됩니다.

Linux 시스템의 경우 유틸리티가 전혀 필요하지 않습니다. 셸에서 수행해야 할 작업은 다음 명령을 실행하는 것뿐입니다.

ifconfig wlan0 다운

ifconfig wlan0 hw 에테르 [새로운맥-주소]

ifconfig wlan0 업

첫 번째 명령은 인터페이스를 비활성화합니다. 무선랜0, 두 번째 - 인터페이스에 할당 무선랜0새로운 MAC 주소, 세 번째 주소는 인터페이스를 활성화합니다. 무선랜0.

BackTrack 배포를 사용할 때 명령을 사용하여 MAC 주소를 변경할 수 있습니다 맥체인저. MAC 주소를 바꾸려면 다음 구문을 사용하십시오.

ifconfig wlan0 다운

맥체인저 -m [새로운맥-주소] 무선랜0

ifconfig wlan0 업

다음 명령을 사용할 수 있습니다. 맥체인저매개변수 포함 -아르 자형 (맥체인저 -r wlan0) - 이 경우 wlan0 인터페이스에는 임의의 MAC 주소가 할당됩니다.

결론

따라서 WEP 암호화를 기반으로 하는 무선 네트워크의 전체 보안 시스템을 극복하는 것은 어렵지 않습니다. 동시에 WEP 프로토콜은 이미 구식이며 실제로 사용되지 않는다는 점에 유의해야 합니다. 실제로 모든 무선 액세스 포인트와 네트워크 어댑터가 WPA/WPA2-PSK 암호화를 지원한다면 무선 네트워크에서 취약한 WEP 암호화를 설정하는 의미는 무엇입니까? 따라서 그러한 고대 네트워크를 찾을 수 있을 것이라고 기대할 수는 없습니다.

공격자의 관점에서 보면 WPA 암호화를 사용하는 네트워크를 해킹할 때 상황은 다소 좋지 않습니다. 비밀번호를 선택할 때 숫자와 대문자와 소문자를 결합하면 충분하며 사전은 도움이되지 않습니다. 그러한 비밀번호를 추측하는 것은 거의 불가능합니다.

모니터링 모드( "난잡한" 모드 또는 추적 모드) 그리고 기본 또는 표준 모드 - 및에서 지원하는 두 가지 데이터 캡처 모드입니다. 모니터링 모드에서의 캡처는 NDIS 드라이버 호환 장치를 사용하거나 다음과 같은 전문 장비를 사용하여 수행할 수 있습니다. 에어피캡 카드 .

선택한 캡처 유형에 따라 Wi-Fi 네트워크에 대한 자세한 정보를 얻을 수 있습니다. 각 캡처 모드에서 어떤 데이터를 사용할 수 있는지 알아보려면 계속 읽어보세요!

네이티브 캡처 모드

아크릴 WiFi 패키지 호환 가능와 함께 모든 Wi-Fi 어댑터기본 캡처 모드 또는 표준 모드에서. 기본 Wi-Fi 모드에서 모니터링할 때 어댑터는 다른 표준 Wi-Fi 장비처럼 작동합니다.

어댑터는 표준 Windows 도구를 사용하여 액세스 포인트에서 전송되는 특정 유형의 관리 패킷, 즉 비콘 패킷만 캡처합니다. 이러한 패킷은 액세스 포인트에서 초당 여러 번 전송되며 네트워크가 현재 전송 중임을 나타냅니다.

아크릴 WiFi 도구는 이러한 패킷을 분석하고 해석하여 포함된 정보를 표시하고 현재 프로젝트에 저장합니다.

측정을 위해 기본 모드에서 데이터를 캡처하는 경우 특별한 장비가 필요하지 않습니다.

아크릴 WiFi 프로페셔널 사용 시 표준 모드에서 제공되는 정보

Acrylic WiFi Professional은 기본 모드에서 데이터를 캡처할 때 다음 정보를 제공합니다: SSID, MAC 주소, 신호 강도, 채널, 대역폭, IEEE 802.11, 최대 패킷 속도, WEP, WPA, WPA2, WPS, 비밀번호, PIN 코드 WPS, 제조업체, 첫 번째 검색된 액세스 포인트, 검색된 마지막 액세스 포인트, 설정된 연결 유형, 위도 및 경도(GPS 장치가 연결된 경우 사용 가능한 정보).

표준 모드의 아크릴 WiFi 히트맵에서 그래프를 사용할 수 있습니다.

아크릴 WiFi 히트맵은 기본 캡처 모드에서 다음과 같은 보고서를 생성할 수 있습니다: RSSI, 액세스 포인트 적용 범위, 채널 적용 범위, 최대 지원 전송 속도, 액세스 포인트 수, 채널 중복, 셀별로 그룹화된 데이터, 대역폭*, 대기 시간*, 패킷 손실* 및 액세스 포인트 로밍*.

*보고서는 완료 후 제공됩니다.

NDIS 드라이버를 사용한 모니터링 모드

모니터링 모드는 Wi-Fi 어댑터를 사용할 수 있는 데이터 캡처 모드입니다. 추적또는 "난잡한" 모드.동시에 어댑터는 모든 유형의 Wi-Fi: 관리 패킷(패킷 포함)을 가로챌 수 있습니다. 봉홧불), 데이터 및 제어. 이렇게 하면 액세스 포인트뿐만 아니라 클라이언트, Wi-Fi 네트워크 주파수로 데이터를 전송합니다.

NDIS 드라이버에 모니터링 모드를 사용하려면 필요합니다. 또는다음과 같은 전문 Wi-Fi 어댑터 AirPcap 카드 , 기본 모드와 모니터링 모드 모두에서 캡처를 지원합니다.

당사 드라이버와 호환되는 어댑터에서 모니터링 모드를 활성화하려면 NDIS 드라이버를 설치해야 합니다. 모니터링 모드 캡처를 활성화하려면 버튼 옆에 있는 NDIS 드라이버 설치 버튼을 사용하여 아크릴 WiFi 프로그램에서 이 작업을 수행할 수 있습니다.

Acrylic WiFi Professional을 사용하여 NDIS 모니터링 모드에서 사용할 수 있는 정보

모니터링 모드에서 데이터를 캡처할 때 아크릴 WiFi 프로페셔널은 표준 모드에서 작업할 때 얻은 모든 데이터뿐만 아니라 다음에 대한 정보도 제공합니다. 연결된 클라이언트 장치다양한 액세스 포인트에 (#), 패킷 재시도 횟수(Retries), 데이터 패킷(Data) 및 관리형 패킷(Mgt).

아크릴 WiFi 히트맵의 NDIS 모니터링 모드에서 사용할 수 있는 데이터

모니터링 모드에서 데이터를 캡처할 때 표준 모드에서 캡처할 때 사용할 수 있는 데이터뿐만 아니라 밀도 맵( 세포 밀도) (선택한 액세스 포인트에 연결된 장치의 밀도) 및 패킷 전송 반복 빈도(재시도율).

AirPcap 어댑터를 이용한 모니터링 모드

리버베드의 AirPcap 카드와 같은 전문 Wi-Fi 네트워크 분석 장비를 사용하여 모니터링 모드에서 트래픽을 캡처하는 것도 가능합니다. 이 카드 기본 모드 및 모니터링 모드에서 작업 지원그리고 이러한 목적을 위해 특별히 설계되어 향상된 성능을 제공합니다. 따라서 AirPcap 카드를 이용하여 모니터링 모드에서 캡쳐를 할 경우, 사용 가능 NDIS 드라이버 호환 어댑터를 사용하여 모니터링 모드에서 실행할 때 사용할 수 있는 모든 데이터뿐만 아니라 신호 대 잡음비(SNR) 정보.

SNR 매개변수의 값은 수신된 신호의 강도와 무선 네트워크의 잡음 수준을 고려하므로 연결 품질을 평가하는 데 도움이 됩니다. 매개변수는 0(나쁨)부터 100(더 좋음)까지의 값을 가질 수 있습니다. 60 이상의 값은 양호한 것으로 간주됩니다.

SNR 매개변수 추적은 프로그램과 에서 모두 가능합니다. 직접 시도해 보세요!



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: