티스토리 뷰

해킹&보안/무선해킹

WPA 해킹 / WPA Crack

kkd927 kkd927 2014.03.29 19:25



[무선 해킹] WPA 해킹 / WPA Crack


WPA 란?

 

와이파이 보호 접속(Wi-Fi Protected Access, WPA, WPA2)는 유선 동등 프라이버시(WEP)의 취약점 때문에 일시적인 대안으로 와이파이 얼라이언스(WFA)에서 IEEE 802.11i 의 주요 부분을 구현하여 만든 프로토콜이다. 


WPA는 임시 키 무결성 프로토콜(TKIP)을 통해 데이터 암호화를 향상시키고 확장 가능 인증 프로토콜(EAP)을 통해 사용자 인증을 거친다. WPA2는 2세대 WPA로서 보안 기능이 개선되었으며 고급 암호 표준(AES) 암호화, 사전 인증 및 PMKID 캐시로 구성된다.


WPA는 BSS(인프라) 모드만 지원하는 대신 WPA2는 BSS 모드 및 IBSS(Ad-Hoc) 모드까지 지원한다.


WPA는 인증과정을 거치면서 4-Way HandShaking 과정을 거치는데 이 안에 WPA Key 를 숨겨둔다.



<그림1. WPA 통신>



WPA 해킹 원리


WPA는 위에 설명하듯이 인증과정에 WPA Key를 숨긴다. 즉, 인증과정을 스니핑하면 그 안에 WPA Key 가 담겨 있다. 정상적인 인증과정을 거치는 것을 스니핑하기에는 언제 접속을 시도할 지 모르므로 강제적으로 인증과정을 거치도록 하기 위해 이미 세션을 맺고있는 Station에게 DoS 공격을 가하므로써 다시 인증과정을 거치게끔 한다. 인증과정을 캡쳐하여 복호화된 WPA Key 값을 구하고 이를 사전파일 공격을 통해 값을 추출해낼 수 있다.


<그림2. WPA 해킹 원리>


WPA 해킹 방법

사용 Tool : Back Track 5


1. 인증과정을 담기 위한 스캐닝

▶ Airodump-ng –-channel [채널] –-bssid [스캐닝할 Mac 주소] –w [저장할 파일명] [무선랜카드]


<그림3. 인증과정 스캐닝>

2. 재인증과정을 위한 DoS 공격

   ▶ Aireplay-ng -0 [공격횟수] –a [AP Mac 주소] –c [Station Mac 주소] [모니터링 모드 무선랜카드]


<그림4. DoS 공격>


3. 사전파일을 이용한 크랙

    ▶ Aircrack-ng –b [AP Mac 주소] –w [사전파일명] [스캐닝 파일명]


<그림5. 사전파일 공격>

댓글