/ / 공격자가 무선 네트워크 보안을 해독 할 수있는 방법

공격자가 무선 네트워크 보안을 깨뜨리는 방법

균열 와이파이 네트워크

무선 네트워크를 보호하는 것이 중요합니다WPA2 암호화 및 강력한 암호문. 그러나 실제로 어떤 종류의 공격을 막고 있습니까? 공격자가 암호화 된 무선 네트워크를 해독하는 방법은 다음과 같습니다.

이것은 "무선 네트워크를 크랙하는 방법"안내서가 아닙니다. 네트워크를 손상시키는 과정을 안내하지는 않습니다. 누군가가 네트워크를 손상시키는 방법을 이해하고 싶습니다.

암호화되지 않은 네트워크에서 감시

관련 : 비밀번호없이 개방형 Wi-Fi 네트워크를 호스팅하지 않아야하는 이유

먼저 가장 안전한 네트워크부터 시작하겠습니다가능 : 암호화가없는 개방형 네트워크. 암호 문구를 제공하지 않고도 누구나 네트워크에 연결하고 인터넷 연결을 사용할 수 있습니다. 불법적 인 행위를하고 IP 주소로 되돌아 간 경우 법적 위험에 처할 수 있습니다. 그러나 덜 분명한 또 다른 위험이 있습니다.

네트워크가 암호화되지 않으면 트래픽이 이동합니다일반 텍스트로 앞뒤로. 범위 내에있는 누구나 랩톱의 Wi-Fi 하드웨어를 활성화하고 무선 패킷을 무선으로 캡처하는 패킷 캡처 소프트웨어를 사용할 수 있습니다. 이것은 근처의 모든 무선 트래픽을 캡처하므로 일반적으로 장치를 "무차별 모드"로 설정하는 것으로 알려져 있습니다. 그런 다음 공격자는 이러한 패킷을 검사하여 온라인 상태를 확인할 수 있습니다. 모든 HTTPS 연결은 이로부터 보호되지만 모든 HTTP 트래픽은 취약합니다.

그들이 있었을 때 구글은 이것에 대해 약간의 열을 가했다스트리트 뷰 트럭으로 Wi-Fi 데이터를 캡처합니다. 공개 Wi-Fi 네트워크에서 일부 패킷을 캡처했으며 민감한 데이터를 포함 할 수 있습니다. 네트워크 범위 내의 모든 사람이이 민감한 데이터를 캡처 할 수 있지만 개방형 Wi-Fi 네트워크를 운영하지 않는 또 다른 이유입니다.

wireshark와 함께 캡처 패킷

숨겨진 무선 네트워크 찾기

관련 : 잘못된 보안 인식이없는 경우 : Wi-Fi 보안을위한 5 가지 안전하지 않은 방법

근처 무선 네트워크를 표시하는 Kismet과 같은 도구를 사용하여 "숨겨진"무선 네트워크를 찾을 수 있습니다. 이러한 많은 도구에서 무선 네트워크의 SSID 또는 이름이 공백으로 표시됩니다.

별로 도움이되지 않습니다. 공격자는 장치에 인증 해제 프레임을 보낼 수 있습니다.이 프레임은 액세스 포인트가 종료 된 경우 전송하는 신호입니다. 그러면 장치가 네트워크에 다시 연결을 시도하고 네트워크의 SSID를 사용하여 연결을 시도합니다. 이때 SSID를 캡처 할 수 있습니다. 네트워크를 장기간 모니터링하면 클라이언트가 연결을 시도하여 캡처하여 SSID를 표시하므로이 도구는 실제로 필요하지 않습니다.

이것이 무선 네트워크를 숨기지 않는 이유입니다도와주세요. 실제로 기기는 항상 숨겨진 Wi-Fi 네트워크에 연결하려고하기 때문에 기기의 보안 수준을 떨어 뜨릴 수 있습니다. 근처의 공격자는 이러한 요청을보고 숨겨진 액세스 포인트 인 것처럼 가장하여 장치가 손상된 액세스 포인트에 연결되도록합니다.

kismet과 함께 근처 네트워크보기

MAC 주소 변경

네트워크를 캡처하는 네트워크 분석 도구트래픽은 또한 MAC 주소와 함께 액세스 포인트에 연결된 장치를 보여줍니다.이 패킷은 앞뒤로 이동하는 패킷에서 볼 수 있습니다. 장치가 액세스 포인트에 연결된 경우 공격자는 장치의 MAC 주소가 장치와 함께 작동한다는 것을 알고 있습니다.

그런 다음 공격자는 Wi-Fi를 변경할 수 있습니다다른 컴퓨터의 MAC 주소와 일치하는 하드웨어의 MAC 주소 고객이 클라이언트의 연결을 끊거나 인증을 해제하고 강제로 연결을 끊을 때까지 기다린 다음 자신의 기기로 Wi-Fi 네트워크에 연결합니다.

인증 해제

WEP 또는 WPA1 암호화 크래킹

관련 : WEP, WPA 및 WPA2 Wi-Fi 암호의 차이점

WPA2는 현대적이고 안전한 암호화 방법입니다.와이파이. 이전 WEP 또는 WPA1 암호화를 손상시킬 수있는 알려진 공격이 있습니다 (WPA1은 종종 "WPA"암호화라고도 함). 여기서는 WPA1을 사용하여 이전 버전의 WPA에 대해 이야기하고 WPA2가 더 안전하다는 것을 강조합니다. ).

암호화 체계 자체는 취약하며충분한 트래픽이 캡처되면 암호화를 분석하고 손상시킬 수 있습니다. 약 1 일 동안 액세스 포인트를 모니터링하고 약 1 일 분량의 트래픽을 캡처 한 후 공격자는 WEP 암호화를 차단하는 소프트웨어 프로그램을 실행할 수 있습니다. WEP는 상당히 안전하지 않으며 액세스 포인트를 속여서 더 빨리 차단할 수있는 다른 방법이 있습니다. WPA1은 더 안전하지만 여전히 취약합니다.

에어 크랙

WPS 취약점 악용

관련 : Wi-Fi Protected Setup (WPS)이 안전하지 않은 경우 : 비활성화해야하는 이유는 다음과 같습니다.

공격자는 다음 방법으로 네트워크에 침입 할 수도 있습니다.Wi-Fi Protected Setup 또는 WPS 활용 WPS를 사용하면 라우터에 암호화 암호를 제공하지 않고 장치가 연결하는 데 사용할 수있는 8 자리 PIN 번호가 있습니다. PIN은 두 그룹으로 확인됩니다. 먼저 라우터는 처음 네 자리 숫자를 확인하고 장치가 올바른지 알리고 마지막 네 자리를 확인하고 장치가 올바른지 알려줍니다. 가능한 4 자리 숫자는 상당히 적으므로 공격자는 라우터가 정확한 숫자를 추측 할 때까지 각 4 자리 숫자를 시도하여 WPS 보안을“강제적으로 부칠”수 있습니다.

WPS를 비활성화하여이를 방지 할 수 있습니다. 불행히도 일부 라우터는 웹 인터페이스에서 WPS를 비활성화 한 경우에도 실제로 WPS를 활성화 된 상태로 유지합니다. WPS를 전혀 지원하지 않는 라우터가 있다면 더 안전 할 수 있습니다!

리버 -wps- 공격

무차별 강제 WPA2 암호

관련 : 무차별 공격 설명 : 모든 암호화의 취약성

최신 WPA2 암호화는“강제 강화”되어야합니다사전 공격으로. 공격자는 네트워크를 모니터링하여 장치가 액세스 지점에 연결될 때 교환되는 핸드 셰이크 패킷을 캡처합니다. 연결된 장치의 인증을 해제하면이 데이터를 쉽게 캡처 할 수 있습니다. 그런 다음 무차별 대입 공격을 시도하여 가능한 Wi-Fi 암호 문구를 확인하고 핸드 셰이크가 성공적으로 완료되는지 확인합니다.

예를 들어 암호 문구가"암호"WPA2 암호는 8 자리에서 63 자리 사이 여야하므로 "암호"는 완벽하게 유효합니다. 컴퓨터는 가능한 많은 암호를 포함하는 사전 파일로 시작하여 하나씩 시도합니다. 예를 들어 "password", "letmein, 1" "opensesame"등을 시도합니다. 이러한 종류의 공격은 종종“사전 공격”이라고합니다. 가능한 많은 암호가 포함 된 사전 파일이 필요하기 때문입니다.

일반적인 비밀번호 나 간단한 비밀번호를 쉽게 확인할 수 있습니다컴퓨터는 ":] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z와 같은 더 길고 덜 명확한 암호문을 추측하지 못할 수도 있지만"암호 "와 같은 짧은 시간 내에 추측됩니다. # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg.”따라서 적절한 길이의 강력한 암호를 사용하는 것이 중요합니다.

무역 도구

공격자가 특정 도구를 보려면Kali Linux를 사용, 다운로드 및 실행합니다. Kali는 여러분이 들어 본 BackTrack의 후속 제품입니다. Aircrack-ng, Kismet, Wireshark, Reaver 및 기타 네트워크 침투 도구가 모두 사전 설치되어 있으며 바로 사용할 수 있습니다. 물론 이러한 도구를 실제로 사용하려면 약간의 지식 (또는 인터넷 검색)이 필요할 수 있습니다.

칼리 리눅스 메뉴


이러한 모든 방법은 공격자가물론 네트워크의 물리적 범위 내에서. 아무데도 살지 않으면 위험이 줄어 듭니다. 뉴욕시의 아파트 건물에 사는 경우 근처에 그들이 피기 백 할 수있는 안전하지 않은 네트워크를 원하는 사람들이 꽤 있습니다.

이미지 크레디트 : Flickr의 Manuel Fernando Gutiérrez