티스토리 뷰
[무선 해킹] WPA 해킹 / WPA Crack
WPA 란?
와이파이 보호 접속(Wi-Fi Protected Access, WPA, WPA2)는 유선 동등 프라이버시(WEP)의 취약점 때문에 일시적인 대안으로 와이파이 얼라이언스(WFA)에서 IEEE 802.11i 의 주요 부분을 구현하여 만든 프로토콜이다.
WPA는 임시 키 무결성 프로토콜(TKIP)을 통해 데이터 암호화를 향상시키고 확장 가능 인증 프로토콜(EAP)을 통해 사용자 인증을 거친다. WPA2는 2세대 WPA로서 보안 기능이 개선되었으며 고급 암호 표준(AES) 암호화, 사전 인증 및 PMKID 캐시로 구성된다.
WPA는 BSS(인프라) 모드만 지원하는 대신 WPA2는 BSS 모드 및 IBSS(Ad-Hoc) 모드까지 지원한다.
WPA는 인증과정을 거치면서 4-Way HandShaking 과정을 거치는데 이 안에 WPA Key 를 숨겨둔다.
<그림1. WPA 통신>
WPA 해킹 원리
WPA는 위에 설명하듯이 인증과정에 WPA Key를 숨긴다. 즉, 인증과정을 스니핑하면 그 안에 WPA Key 가 담겨 있다. 정상적인 인증과정을 거치는 것을 스니핑하기에는 언제 접속을 시도할 지 모르므로 강제적으로 인증과정을 거치도록 하기 위해 이미 세션을 맺고있는 Station에게 DoS 공격을 가하므로써 다시 인증과정을 거치게끔 한다. 인증과정을 캡쳐하여 복호화된 WPA Key 값을 구하고 이를 사전파일 공격을 통해 값을 추출해낼 수 있다.
<그림2. WPA 해킹 원리>
WPA 해킹 방법
사용 Tool : Back Track 5
1. 인증과정을 담기 위한 스캐닝
▶ Airodump-ng –-channel [채널] –-bssid [스캐닝할 Mac 주소] –w [저장할 파일명] [무선랜카드]
<그림3. 인증과정 스캐닝>
2. 재인증과정을 위한 DoS 공격
▶ Aireplay-ng -0 [공격횟수] –a [AP Mac 주소] –c [Station Mac 주소] [모니터링 모드 무선랜카드]
<그림4. DoS 공격>
3. 사전파일을 이용한 크랙
▶ Aircrack-ng –b [AP Mac 주소] –w [사전파일명] [스캐닝 파일명]
<그림5. 사전파일 공격>
'해킹&보안 > 무선해킹' 카테고리의 다른 글
| WEP 해킹 / WEP Crack (0) | 2014.03.29 |
|---|
- Total
- Today
- Yesterday
- 한미반도체
- ubuntu
- rabbitmq
- ruby
- javascript
- 자료구조
- 현대차
- 알고리즘
- ruby on rails
- 국제유가
- Message Queue
- install
- Rails
- codecademy
- CSS
- 반도체관련주
- 엔비디아
- 티스토리 초대장
- Java
- OpenStack
- SK하이닉스
- 웹프로그래밍
- 투자전략
- HBM
- 이펙티브 자바
- 이수페타시스
- 프로그래밍
- 삼성전자
- html
- 주식투자
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
