Computer >> 컴퓨터 >  >> 네트워킹 >> WiFi

WiFi 해킹 101 – Aircrack-NG로 WiFi 네트워크를 보호하는 방법

WiFi가 없는 세상을 상상해 보십시오. 우리는 여전히 긴 이더넷 케이블을 사용하여 인터넷에 연결합니다.

WiFi가 우리 삶을 얼마나 더 쉽게 만들었는지에 대해서는 논쟁의 여지가 없습니다. 이제 우리는 커피숍, 지하철역 및 거의 모든 곳에서 인터넷에 연결할 수 있습니다.

그러나 WiFi는 이더넷에 비해 취약한 네트워크이기도 합니다. 제대로 보호되지 않으면 Wireshark와 같은 도구를 사용하여 메시지 가로채기 공격을 수행하기 쉽습니다.

예를 들어 스타벅스 네트워크에 연결되어 있으면 해당 네트워크에 연결된 모든 사람이 다른 모든 사람의 네트워크 트래픽을 볼 수 있습니다.

VPN을 사용하거나 웹사이트에서 HTTPS를 사용하지 않는 한 데이터(비밀번호 및 신용카드 세부정보 포함)가 전체 네트워크에 표시됩니다.

회사에서 일하고 있다면 그들도 WiFi 네트워크를 사용할 가능성이 있습니다. 얼마나 안전한지 궁금하신가요? 주차장에 있는 누군가가 귀하의 네트워크에 연결되어 회사의 기밀 데이터를 캡처하고 있는지 알고 계십니까?

Wireshark 및 Aircrack과 같은 도구를 사용하여 WiFi 네트워크의 보안 감사를 수행할 수 있습니다. Wireshark는 네트워크에서 일어나는 일을 관찰하는 데 도움이 될 수 있지만 Aircrack은 WiFi 네트워크를 공격하고 액세스할 수 있는 공격적인 도구에 가깝습니다.

공격자처럼 생각하는 것이 항상 네트워크를 방어하는 가장 좋은 방법이었습니다. Aircrack으로 작업하는 방법을 배우면 공격자가 네트워크에 액세스하기 위해 취하는 정확한 단계를 이해할 수 있습니다. 그런 다음 자체 네트워크에 대한 보안 감사를 수행하여 취약하지 않은지 확인할 수 있습니다.

간단한 참고 사항:저는 불법적인 공격 도구의 사용을 권장하지 않습니다. 이 튜토리얼은 순전히 교육용이며 네트워크를 더 잘 방어하는 데 도움을 주기 위한 것입니다.

Aircrack을 자세히 살펴보기 전에 알아야 할 몇 가지 용어가 있습니다.

  • 액세스 포인트 — 연결하려는 WiFi 네트워크.
  • SSID — 액세스 포인트의 이름. 예:"스타벅스".
  • Pcap 파일 — 패킷 캡처 파일. 네트워크에서 캡처된 패킷을 포함합니다. Wireshark 및 Nessus를 포함한 도구의 일반적인 형식입니다.
  • WEP(Wired Equivalent Privacy) — 무선 네트워크용 보안 알고리즘.
  • Wi-Fi 보호 액세스(WPA 및 WPA2) — WEP에 비해 더 강력한 보안 알고리즘.
  • IEEE 802.11 — 무선 LAN(Local Area Network) 프로토콜.
  • 모니터 모드 — 라우터나 액세스 포인트에 연결하지 않고 공중에서 네트워크 패킷을 캡처합니다.

최근에 침투 테스터로서 알아야 할 상위 100개 용어에 대한 게시물을 작성했습니다. 관심 있으신 분들은 확인하실 수 있습니다.

에어크랙-NG란 무엇입니까?

Aircrack은 무선 네트워크를 공격하고 방어하는 데 도움이 되는 소프트웨어 제품군입니다.

Aircrack은 단일 도구가 아니라 각각 특정 기능을 수행하는 전체 도구 모음입니다. 이러한 도구에는 탐지기, 패킷 스니퍼, WEP/WPA 크래커 등이 포함됩니다.

Aircrack의 주요 목적은 패킷을 캡처하고 암호를 해독하기 위해 패킷에서 해시를 읽는 것입니다. Aircrack은 거의 모든 최신 무선 인터페이스를 지원합니다.

Aircrack은 오픈 소스이며 Linux, FreeBSD, macOS, OpenBSD 및 Windows 플랫폼에서 작동할 수 있습니다.

Aircrack-ng의 'NG'는 '신세대'를 의미합니다. Aircrack-ng는 Aircrack이라는 이전 도구의 업데이트된 버전입니다. Aircrack은 또한 Kali Linux에 사전 설치되어 제공됩니다.

WiFi 어댑터

WiFi 해킹 101 – Aircrack-NG로 WiFi 네트워크를 보호하는 방법

Aircrack 작업을 시작하기 전에 WiFi 어댑터가 필요합니다. Aircrack은 드라이버가 원시 모니터링 모드를 지원하고 802.11a, 802.11b 및 802.11g 트래픽을 스니핑할 수 있는 무선 네트워크 인터페이스 컨트롤러에서만 작동합니다.

일반적인 Wi-Fi 어댑터(일반적으로 컴퓨터에 내장)에는 다른 네트워크의 트래픽을 모니터링하는 기능이 없습니다. WiFi 액세스 포인트에 연결할 때만 사용할 수 있습니다.

Aircrack 호환 Wi-Fi 어댑터를 사용하면 연결되지 않은 네트워크의 트래픽을 스니핑할 수 있는 '모니터 모드'를 활성화할 수 있습니다. 그런 다음 캡처된 데이터를 사용하여 해당 네트워크의 암호를 해독할 수 있습니다.

여기에서 Kali Linux와 호환되는 WiFi 어댑터 목록을 확인하세요.

에어크랙 도구

이제 Aircrack으로 무엇을 할 수 있는지 알았으니 각 도구를 살펴보겠습니다.

에어몬-ng

Airmon-ng는 네트워크 인터페이스 카드를 모니터 모드로 전환하는 스크립트입니다. 이 기능이 활성화되면 액세스 포인트에 연결하거나 인증할 필요 없이 네트워크 패킷을 캡처할 수 있습니다.

airmon-ng 명령을 사용할 수 있습니다. 네트워크 인터페이스 및 airmon-ng start <interface name> 나열 모니터 모드에서 인터페이스를 시작합니다.

# airmon-ng start wlan0

  PID Name
  718 NetworkManager
  870 dhclient
 1104 avahi-daemon
 1105 avahi-daemon
 1115 wpa_supplicant

PHY	Interface	Driver		Chipset

phy0	wlan0		ath9k_htc	Atheros Communications, Inc. AR9271 802.11n
		(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
		(mac80211 station mode vif disabled for [phy0]wlan0

위의 예에서 네트워크 인터페이스 wlan0 wlan0mon로 변경되었습니다. — 모니터 모드가 활성화되었음을 의미합니다.

에어덤프-ng

Airodump-ng는 추가 분석을 위해 원시 데이터 패킷을 캡처하고 저장하는 패킷 캡처 유틸리티입니다. 컴퓨터에 연결된 GPS 수신기가 있는 경우 airodump-ng는 액세스 포인트의 좌표도 가져올 수 있습니다.

airmon-ng를 사용하여 모니터 모드를 활성화한 후 airodump를 사용하여 패킷 캡처를 시작할 수 있습니다. airodump-ng 명령 실행 사용 가능한 액세스 포인트가 나열됩니다. ESSID(또는 SSID)는 무선 네트워크의 이름입니다.

# airodump-ng
CH  9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                            
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                            
 00:09:5B:1C:AA:1D   11  16       10        0    0  11  54.  OPN              NETGEAR                         
 00:14:6C:7A:41:81   34 100       57       14    1   9  11e  WEP  WEP         bigbear 
 00:14:6C:7E:40:80   32 100      752       73    2   9  54   WPA  TKIP   PSK  teddy                             
                                                                                                            
 BSSID              STATION            PWR   Rate   Lost  Packets  Notes  Probes
                                
 00:14:6C:7A:41:81  00:0F:B5:32:31:31   51   36-24    2       14
 (not associated)   00:14:A4:3F:8D:13   19    0-0     0        4           mossy 
 00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1   36-36    0        5
 00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35   54-54    0       99           teddy

에어크랙-ng

airodump-ng를 사용하여 충분한 패킷을 캡처했으면 aircrack-ng를 사용하여 키를 해독할 수 있습니다. Aircrack은 WEP/WPA 키를 깨기 위해 통계, 무차별 대입 및 사전 공격을 사용합니다.

Aircrack-ng 1.4


                 [00:00:03] 230 keys tested (73.41 k/s)


                         KEY FOUND! [ biscotte ]


    Master Key     : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 
                     39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE 

    Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 
                     73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 
                     AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97 
                     D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD 

    EAPOL HMAC     : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD

키를 해독하려면 충분한 패킷이 필요하다는 점에 유의하는 것이 중요합니다. 또한 aircrack-ng는 정교한 알고리즘을 사용하여 네트워크 패킷에서 키를 해독합니다.

Aircrack이 이 작업을 수행하는 방법에 대해 더 자세히 알고 싶다면 이것이 좋은 출발점이 될 것입니다.

에어플레이-ng

Aireplay-ng는 무선 네트워크에서 인공 트래픽을 생성하는 데 사용됩니다. Aireplay는 라이브 네트워크에서 트래픽을 캡처하거나 기존 Pcap 파일의 패킷을 사용하여 네트워크에 삽입할 수 있습니다.

aireplay-ng를 사용하면 가짜 인증, 패킷 주입, 카페라떼 공격 등의 공격을 수행할 수 있습니다.

Cafe Latte 공격을 통해 클라이언트 장치에서 WEP 키를 얻을 수 있습니다. 클라이언트에서 ARP 패킷을 캡처하고 조작한 다음 클라이언트로 다시 전송하면 됩니다.

그런 다음 클라이언트는 airodump-ng에서 캡처할 수 있는 패킷을 생성합니다. 마지막으로 aircrack-ng를 사용하여 패킷을 수정한 WEP 키 형식을 해독할 수 있습니다.

에어베이스-ng

Airbase-ng는 공격자의 컴퓨터를 다른 사람이 연결할 수 있는 악성 액세스 지점으로 변환하는 데 사용됩니다.

Airbase를 사용하면 합법적인 액세스 포인트인 것처럼 가장하고 시스템에 연결된 장치에 중간자 공격을 수행할 수 있습니다.

WiFi 해킹 101 – Aircrack-NG로 WiFi 네트워크를 보호하는 방법

이 공격은 "이블 트윈 공격이라고도 합니다. ". 스타벅스에서 Wi-Fi에 연결하려고 하는 경우 공격자는 동일한 이름(보통 신호 강도가 더 높음)으로 다른 액세스 포인트를 생성하여 액세스 포인트가 스타벅스에 속한 것으로 생각하게 할 수 있습니다.

일반 사용자는 합법적인 액세스 포인트와 불법적인 액세스 포인트를 구별하기 어렵습니다. 따라서 사악한 쌍둥이 공격은 오늘날 우리가 마주하는 가장 위험한 무선 공격 중 하나로 남아 있습니다.

이 외에도 Aircrack 무기고에서 사용할 수 있는 몇 가지 도구가 더 있습니다.

  • Packetforge-ng — 주입을 위해 암호화된 패킷을 생성하는 데 사용됩니다.
  • Airdecap-ng —  aircrack-ng로 키를 해독한 후 WEP/WPA 암호화 캡처 파일을 해독합니다. 이렇게 하면 사용자 이름, 비밀번호 및 기타 민감한 데이터에 액세스할 수 있습니다.
  • Airolib-ng —  데이터베이스에 미리 계산된 WPA/WPA2 암호를 저장합니다. 암호를 해독하는 동안 aircrack-ng와 함께 사용됩니다.
  • Airtun-ng —  가상 터널 인터페이스를 생성합니다.

요약

Wi-Fi 덕분에 세상은 더 연결된 곳입니다. 우리는 거의 매일 WiFi의 이점을 즐깁니다. 모든 이점과 함께 우리가 주의하지 않으면 개인 정보를 노출할 수 있는 취약한 네트워크이기도 합니다.

이 기사가 WiFi 보안 및 Aircrack을 자세히 이해하는 데 도움이 되었기를 바랍니다. Aircrack에 대해 자세히 알아보려면 공식 위키를 확인하세요.

이 기사가 마음에 드셨습니까? 내 뉴스레터 가입 매주 월요일에 귀하의 이메일로 전송되는 내 기사와 비디오의 요약을 받아 보십시오. 여기에서 내 블로그를 찾을 수도 있습니다. .