본문 바로가기

해킹

WEP 해킹

wep(wired equivalent privacy) 오래된 보안이고 가끔씩 사용된다.

 

사용자가 내용을 키로 암호화 해 라우터로 보낸다. 

라우터는 내용을 받고 기존의 내용으로 해석한다.

이는 라우터가 사용자에게 보낼 때에도 마찬가지이다.

 

wep는 패킷마다 고유한 키를 생성해 암호화한다.

 

패킷 하나가 24비트 벡터가 되어서 보내진다. 

이를 해독하려면 키랑 초기화 벡터가 필요하다. 그걸로 키 스트림을 이용해 원래 형태로 변환한다.

 

이때의 취약점은 누군가가 패킷을 낚아챌 때 초기화 벡터를 읽을 수 있다.

 

그렇기에 aircrack-ng로 키를 알 수 있다.

 

 

그럼 wep 크랙킹 순서를 보자

 

먼저 대량의 패킷을 캡쳐해야 한다. 이는 많은 수의 초기화된 벡터를 캡쳐하는 것이다.초기화 벡터는 짧기에 aircrack-ng를 이용해 web 키를 알아낼 수 있다.

 

즉 airodump-ng로 대량의 백터를 캡쳐하고

aircrack-ng로 데이터를 분석해 키를 얻어내는 것이다.

 

먼저 모니터 모드로 변경한다.

순서는 다음과 같다

airodump-ng wlan0

airodump-ng --bssid (타겟의 bssid) --channel (타겟의 채널) --write basic_wep wlan0

<이 문장은 특정 타겟 네트워크를 대상으로 airodump-ng를 실행하는 것이다. 내용은 basic_wep이란 파일에 저장된다>

 

basic_wep-01.cap란 파일이 이제 생성되었을 것이다.

aircrack-ng basic_wep-01.cap

<이를 입력하면 KEY를 찾았다는 문장이 나올 것이다. 그 옆에 있는 키를 복사하여 콜론을 모두 지운다..>

 

예를 들어 4238299483이라 할 때 이 숫자를 해당 와이파이에 비번에 입력하면 연결이 될것이다.

 

 

 

여기서 문제점 하나가 있다. 

#Data 아래의 값이 0이면 네트워크가 바쁘지 않기에 초기화 벡터를 캡쳐하는 것이 어렵다.

 

그렇기에 AP가 새 초기화 벡터를 가진 새 패킷을 생성하도록 강제해야 한다.

 

먼저 네트워크랑 결합해야 한다.

 

이 네트워크에 통신하고 싶다는 요청을 보내야 한다.

 

우리는 네트워크에 연결할 수 없다. 우리는 대상 네트워크에 결합해야 한다. 

 

대상 네트워크에게 '나는 너랑 통신하고 싶으니까 내 요청을 무시하지 마'라는 메시지를 보내야한다.

 

airodump-ng --bssid (타겟의 bssid) --channel (타겟의 채널) --write (원하는 파일명) wlan0 를 터미널에 입력

 

aireplay-ng --fakeauth 0 -a (타겟의 bssid이자 대상의 맥주소) -h (ifconfig를 했을 때의 나의 unspec 뒤에 나오는 12자리를 입력 -는 :로 교체하기 즉, 나의 맥주소를 입력하는 것이다.) wlan0

<이느 가짜인증공격을 실행하라고 지시하는 것이다 0은 한번만 하라는 뜻이다.>

이를 실행하면 AUTH아래에 뭔가가 생기고 기존에 없던 내용이 아래에 생긴다.이는 새 클라이언트가 네트워크와 연결됨을 뜻한다.

 

이 상태는 인터넷에 연결된것이 아니라 통신만 할 수 있는 상태이다.

 

이제 해야하는 것은 접속하고자 하는 라우터가 정보를 지속적으로 보내도록 하여 데이터를 쌓는 것이다.

 

터미널에 다음과 같이 입력한다.

aireplay -ng --arpreplay -b (대상의 맥 주소) -h (나의 무선 어댑터 맥주소) wlan0 

<위에서 한거랑 숫자는 같다>

이제 나의 무선 어댑터가 ARP 패킷을 기다리기 시작한다.

네트워크 상에서 ARP 패킷이 전송되면 그걸 캡쳐하고 재전송한다. 그 후에는 액세스  포인트가 새 패킷과 새 초기화 벡터를 생성하도록 하고 이 과정을 반복한다.

 

aireplay-ng --fakeauth 0 -a (타겟의 bssid이자 대상의 맥주소) -h (ifconfig를 했을 때의 나의 unspec 뒤에 나오는 12자리를 입력 -는 :로 교체하기 즉, 나의 맥주소를 입력하는 것이다.) wlan0

<이를 다시 입력한다.>

 

aircrack-ng arpreplay-01.cap

<이를 입력하면 키 값이 나온다.

'해킹' 카테고리의 다른 글

네트워크 해킹 - 연결 후 공격  (0) 2024.01.14
WPA/WPA2 해킹  (1) 2024.01.13
연결해제 공격  (0) 2024.01.12
패킷 스니핑2  (0) 2023.12.26
패킷 스니핑  (1) 2023.12.24