일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- MySQL
- 리버싱 문제
- webhacking
- 리버싱
- writeup
- abex crackme
- 인공지능
- 워게임
- 백준 알고리즘
- 리액트
- html
- 웹
- 어셈블리어
- 해킹
- php
- sql injection
- 머신러닝
- 알고리즘
- 자바스크립트
- C언어
- 리눅스
- 웹해킹
- 컴퓨터 구조
- webhacking.kr
- 회귀 수식
- CodeEngn
- 백준
- 리버싱 워게임
- 넘파이
- 보안
- Today
- Total
인공지능 개발일지
[네트워크 해킹 1] 칼리리눅스 Deauth 패킷으로 WiFi 연결 끊기 실습 본문
최근 네트워크 해킹 시리즈가 많은 관심을 받으며 짧막한 공지를 드립니다.
※본 해킹은 보안 안정성 검사를 위해, 허가 받은 기관 혹은 랜선에만 실습하는 것을 권장하며, 악의적 용도로 사용하지 않길 바라고, 악의적 용도로 사용시 모든 책임은 실습자에게 있음을 밝힙니다※
네트워크 해킹 관련 실습이 무엇이 있는지 찾아보았다.
그 결과 아래와 같이 크게 4가지 정도의 실습이 있었다!
(1) 와이파이 연결 끊기 - DOS 공격
(2) 와이파이 패스워드 크랙
(3) Fake 와이파이 (AP) 생성
(4) 패킷 탈취 - ARP spooping (in wire_shark)
위 실습 중 (1)~(3)를 공유기 시리즈로 준비해봤다.
위의 모든 실습에 공통으로 해당하는 준비사항은 현재 이 포스트의 가장 하단 부분에 빼 두었다.
준비과정은 생략하고 바로 시작하면 이 실습은 간단하다.
아래와 같은 명령어로 Deauth 패킷을 보낼 수 있다.
aireplay-ng --deauth [보낼 횟수] -a [MAC 주소] [랜카드명]
위와 같은 형식으로 목적지 와이파이의 MAC주소와 랜카드명 1000회 동안 작업을 수행하는 명령을 보낸다.
그러면 아래와 같이 명령이 수행된다.
위 사진에서 와이파이란의 U+Net~을 보면 연결이 되어 있는 상태여서 연결 끊기를 선택할 수 있다.
이 상태에서 위의 공격을 계속 수행하면 와이파이 연결이 해제되면서 아래와 같이 연결을 선택하는 화면이 뜬다.
(계속 보고 있으면 그냥 와이파이가 연결 끊기에서 연결로 바뀜)
이제 Deauth 공격이 먹혀서 위와 같이 와이파이가 끊긴 것을 확인할 수 있다.
이때 연결을 다시 눌러봐도 아래 화면과 같이 인증과정에 문제가 생겨 명령을 1000회 수행하는
동안에는 네트워크를 사용할 수 없다.
그래서 위 사진과 같이 인터넷 없음으로 뜨며 네트워크를 사용 못하는 것을 확인할 수 있다.
이때 공유기에 연결된 모든 호스트에서 연결이 끊기기 때문에 아래와 같이 와이파이에 연결된
휴대전화에서 와이파이가 끊기고 마찬가지로 사용하지 못 하는 것을 확인할 수 있다.
(1)~(3) 준비과정
준비물: 모니터링(패킷 잡을 수 있는)을 지원하는 랜카드
저는 ipTIME N150UA-4dBi USB 2.0를 사용했습니다.
공통 Process는 아래와 같다.
- 리눅스에 USB 랜카드 연결
- 랜카드명 확인 iwconfig -> wlan
- 방해되는 프로세스 제거 -> Airmon-ng check kill
- 랜카드 모니터 모드로 변경후 라우터 선정 -> Airmon-ng start wlan0
- 공격 AP 선정 후 트래픽 저장 -> Airodump-ng –bssid [MAC 주소] –c [채널명] 랜카드
- 패킷 캡처 파일 만들기
1. 리눅스에 USB 랜카드 연결
먼저 virtualbox 혹은 vmware의 설정란에 네트워크에 들어가서 연결방식을 NAT로 바꿔준다.
다음으로 USB에 들어가서 랜카드를 직접 추가해준다.
(+윈도는 자동 마운트 되지만 리눅스는 직접 연결해줘야 함)
2. 랜카드명 확인 iwconfig -> wlan
이제 칼리를 실행시키고 랜카드명을 확인한다.
보통 lan0~형태를 띤다.
이번 실습에 사용될 랜카드의 이름은 위와 같이 wlan0 임을 확인할 수 있다.
3. 모니터 모드로 변경 후 라우터 선정(공격 AP 선정)
다음으로는 랜카드를 모니터 모드로 시작하는 명령어를 입력해준다.
airmon-ng start [랜카드명]
그러면 위와 같이 monitor mode enabled이라고 뜨며 모니터 모드로 변환된다.
4. 방해되는 프로세스 제거
Airmon-ng check kill
5. 트래픽 저장
다음으로는 아래 명령으로 주변 네트워크를 검색한다.
Airodump -ng –bssid [MAC 주소] –c [채널명] 랜카드
위 많은 네트워크 중에서 우리가 사용할 네트워크는 U+ Net~이다.
6. 패킷 캡처 파일 만들기
다음으로는 패킷을 캡처한 파일을 만들어 주어야 한다.
위와 같이 해당 명령어를 치고 잠시 기다리면 패킷 캡처 파일은 아래 명령어로 생성할 수 있다.
airodump-ng --bssid [MAC 주소] -w [패킷 캡처 파일명] [랜카드명]
위와 같이 명령을 치고 기다리면 아무 일도 일어나지 않는다.
(?????????????????)
네트워크 활동을 좀 활발하게 해야 탐지되어서 packet-01.cap으로 저장되기 때문이다.
그래서 활발한 활동을 위해 다른 창을 띄어서 deauth패킷을 날려서 와이파이를 한 번 끊어준다.
그러면 아래와 같이 WPA handshake 하고 캡처파일이 완성되었다고 뜬다!
위와 같이 만든 캡쳐 파일은 이후 실습에서 와이파이를 만들고 비밀번호를 해킹하는 과정에서 명령어의
인자로 유용하게 사용될 예정이다.
여기까지 하면 준비가 끝난다.
'보안 > 네트워크 해킹' 카테고리의 다른 글
[네트워크 해킹 3] Kali로 Fake WiFi 실습 (0) | 2021.09.08 |
---|---|
[네트워크 해킹 2] 칼리리눅스로 와이파이 패스워드 크랙 (0) | 2021.09.05 |