해킹 기법 중 MAC Layer를 이용한 해킹 기법이 있습니다.

그래서 2계층 중 MAC Layer의 특징에 대해 좀더 알아볼 필요가 있습니다.

DCF (Distributed Coordination Function) 경쟁 방식

  • 데이터를 송신 하기 전 다른 station 이 데이터를 송신 중인지를 확인하고 일정 시간 동안 대기하 는 방식 (경쟁 방식)
  • 충돌을 사전에 회피함

CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance)

  • 무선에서 사용하는 방식
  • CSMA/CD방식과 동일하게 Frame을 보내기 전에 채널 상태를 살피고 채널이 Idle 하면 frame을 전송하는 방식이다.
  • AP는 충돌이 나도 그 사실을 모르기 때문에 Jam Signal을 못 주고 그래서 Station 역시 충돌 사실을 모른 다.
  • 그래서 AP에게 먼저 Carrier Sense를 보내 회선이 비어있는지(Idle 상태) 확인한 후 DIFS 시간만큼 미리 기 다렸다가 보냄
  • DIFS : Random Backoff로 랜덤하게 기다리는 시간을 정하는 방식이다.
  • 그럼 사전에 충돌을 회피할 수 있다.
  • 기다리는 시간은 micro per second 시간이라 사람은 기다림을 느끼지 못한다.

 

DIFS
RTS
(NAV)
CTS
(NAV)
SIFS
DATA
ACK
SIFS
DATA
    • DIFS : 회선을 초기화 하기 위한 시간 (충돌이 일어날 경우 사고처리 시간)
    • RTS : station이 사용하겠다고 알림
    • CTS : AP가 station과 Add-on을 하겠다고 broadcast로 뿌림
    • SIFS : 데이터를 보내기 전의 지연시간

CSMA/CD (Carrier Sense Multiple Access / Collision Detect)

  • 유선인 Ethernet이 CSMA/CD 방식을 쓴다
  • 이 방식은 먼저 통신중인지 알아보기 위해 Carrier Sense를 보내고 통신한다.
  • 만약 Collision이 발생하면 switch가 Jam 시그널을 발생시키고 시스템은 DIFS 시간만큼 기다렸다 다시 보낸다.

PCF (Point Coordination Function)

  • AP (Access Point)가 단말에게 전송할 데이터가 있는지 확인 한 후, 전송할 데이터가 있는 단말에 게 전송 권한을 줌. (Token Ring 방식 유사함)
  • CSMA/CA 의 경쟁방식과는 다른 무경쟁 방식
  • PCF 를 사용하는 장비는 없음. (실제 지원하는 장비가 없어서 사용 못 함.)
  • 결국 몰라도 된다는뜻?ㅋㅋ

Wireless

  • AP (Access Point) : 무선 단말기로부터 전달된 프레임을 다른 단말에게 중계하는 유무선 연동 브리지 기능을 수행한다. ethernet의 브리지/스위치로 간주하면 된다.
  • 단말 (Station, STA) : 무선 LAN용 Network Interface Card(NIC)를 장착하여, IEEE802.11 표준에 기반한 물리계층 및 MAC 계층의 동작을 수행한다. 다른 단말과 직접 연결할 수도 있지만, AP에 연결되어 데이터 프레임을 전송한다.
  • 분배시스템(DS : Distribution system) : 여러 개의 AP를 연결하는 백본망으로써, 일반적으로 ethernet이 사용되지만, AP들을 무선에 연결하는 경우 도 있다.
  • 기본 서비스 집합 (BSS : Basic Service Set) : 하나의 AP와 이것에 접속된 단말로 구성된 그룹이다. BSSID는 해당 AP의 MAC주소이다.
  • 확장 서비스 집합 (ESS : Extended Service Set) : 여러 개의 BSS들, 즉, 여러 개의 AP들이 ethernet을 사용한 분배망에 연결되어, 각 단말들간에 상호 접속이 가능한 확장된 그룹이다. ESSID는 논리적으로 ESS를 구분하는 식별자로서 문자열이다. 동일한 ESS에 속한 단말들은 서로 다른 AP에 결합되어 있더라도 상호간에 통신할 수 있다.

802.11. MAC 의 특징

  • MAC 계층에서의 ACK 프레임 사용과 프레임 분할 기능
    • 프레임을 전달 받은 수신 측 MAC 은 반드시 이에 대한 명시적인 확인을 해 주기 위해 ACK 프레임으로 응답함.
    • 긴 프레임 전송 시 무선구간 품질을 위해 여러 개의 짧은 프레임으로 조각 내어 전송 함.(Fragmentation)
    • 무선이라는 환경으로 인해 프레임을 분할하기 때문에 응답이 없으면 데이터를 다시 보내고 다시 보내 진 데이터는 계속 쌓이게 됨.
    • 무선이 신호로 통신한다는 특징으로 인해 데이터를 받을 때 마다 정확하게 받았는지 ACK 를 날리는 것임.

* 데이터를 받을 때 마다 받았다는 ACK 를 날리는 것을 Positive Acknowledgement 라고 한다.

여기서 알수 있는 특징은 802.11MAC은 2계층인데도 불구하고 3,4계층의 역활도 수행한다. ACK 패킷을 보내고(4계층 역활), 프레임 분할(3계층 역활)을 한다. 이는 보안의 취약점의 보완과 품질 향상을 하기 위해 사용되어 진다.

  • Hidden-Node 문제
    • AP 를 중심으로 통신하는 각 Station 들의 시야를 기준으로 받았을 때 자신의 캐리어 감지 범위를 벗어난 다른 Station 은 숨겨진 노드(Hidden-Node)가 됨.

  • RTS (Requset To Send) /CTS (Clear To Send) 에 의한 Hidden-Node 문제 해결
    • RTS (Request To Send) - Station이 AP에게 Idle한지 물어보고 Idle하면 RTS(NAV)를 AP에게 보냄
    • CTS (Clear To Send) - AP가 RTS를 받으면 AP는 브로드케스트로 CTS(NAV)를 발생시킨다. 다른 Station은 NAV의 정보에 있는 시간 동안 송신을 연기한다.

    • host 가 AP 와 통신하고 있으면 다른 host 는 통신 할 수 없다.
    • 예로 Fragmentation Threshhold값을 3000이라 설정하면 NTT가 보낼 데이터값이 3000byte 이상이면 그때 1:1 통신을
    • 하기 위해 RTS를 보낼 수 있다. (1:1 점유 방지를 위함)
    • Hidden - Node 문제는 실제적 해결방안이 없다.
    • 이 방식은 실제적으로 사용 잘 안 함.

  • 전원 공급 문제를 줄이기 위한 Power Saving Mode
    • 무선상은 엄청난 패킷들이 돌아다니고 들어온 패킷들은 어찌됬던 처리를 해야 한다.
    • 그럼 결국 베터리 소모량을 늘어날 수 밖에 없다. 이를 해결 하기 위한 방법이 이 방법이다.

    • Power Saving Mode
      • NTT는 power saving mode를 설정한다.
      • NTT는 설정했음을 AP에게 알려준다.
      • AP는 더 이상 NTT에게 패킷을 넘겨주지 않는다.
      • 만약 NTT에게 패킷이 왔다면 AP는 Buffer에 해당 패킷을 저장해 놓는다.
      • NTT는 다시 Awake를 AP에게 알려준다.
      • AP는 그때 Buffer에 있던 내용을 보낸다.

 

 

사용자 인증 해제 기법 : 타켓의 SSID를 확인하기 위한 사전 공격방법.

  • Wireless Network 의 SSID를 쉽게 확인할 수 있는 공격 방법
  • Legitimate User 에게 Deauthentication 프레임을 전달하여 Network와 연결이 끊어지게 한 후, Legitimate User의 re-association Request를 탐지하여 SSID를 확인함
  • AP의 보안설정과는 관계없이 Management Frame은 암호화 되지 않고 인증 되어지지 않는다는 취약점을 이용함
  • 암호화가 안되는 이유는 접속이 이루어지기 전단계이기 때문에 매커니즘을 넣을 수 없다.

 

정리하자면 Deauthenticating은 Association을 끊고 클라이언트가 AP에게 다시 세션을 맺으려고 보내는 re-association Request를 보낼 때 sniff해서 SSID 를 보기 위한 사전 작업.

​4Way Hand Shake

  • 무선상에서 4Way Hand Shake는 암호화 동기화 하는 과정
  • Diffie hellman과 유사

​deauthentication user attack 실습
  • 목표 : Client 가 AP 에 접속되어 있는 걸 중간에 끼어 들어 강제로 접속을 끊는 것.
  • 방법 : Kismet으로 AP의 정보를 Information gathering 한 후 알아온 정보 (BSSID, channel 등) 를 기반으로 Client의 접속을 끊음

 

랜카드를 모니터모드로 바꾼다. (안바꿔도 kismet을 실행하면 자동으로 바뀐다.)

 

Kismet을 실행한다.

 

* kismet 에 들어간 모습

단축키 S - C로 해당 ESSID로 들어갈 수 있고 나오는건 q 프로그램종료는 Q이다. 타켓이 접속되있을 것으로 보이는 AP로 들어간다.

 

bssid(AP MAC) 을 확인한다.

 

Iwconfig mon channel '1~11' 을 이용해서 AP와 채널을 맞춘 후 공격을 시작한다.

 

wireshark 를 실행한다.

 

wlan.bssid == 해당 BSSID 로 필터링해서 해당 패킷만 검색한다.

검색된 것 중 접속 되 있는 시스템의 ip주소를 찾아 MAC 주소를 확인한다.

해당 시스템 MAC을 확인했으면

Aireplay-ng -0 100 -a AP MAC -c Client MAC 내 인터페이스

를 입력해 Deauthentication 프레임을 발생시킨다.

 

*참고..

-0(숫자) 옵션 : Deassociation packet

100 : 카운트 할 숫자. 자기가 원하는 만큼 지정 가능.

-a : AP 의 BSSID 값

-c : 상대방의 MAC 주소

- export 로 지정해서 해 줘도 됨. (변수지정)

예)

#export BSSID=00:00:00:00:00:00

#export VICTIM=11:11:11:11:11:11

#aireplay-ng -0 10 -a $BSSID -c $VICTIM rausb0

 

 

이렇게 되면 타겟 시스템은 게속 연결이 끊기게 된다.

방어
  • AP에서 Deauthentication 패킷을 발생 시키지 못하게 하는 방법 밖에 없다.
  • Client는 Deauthentication 패킷을 무시하게끔 하는 방법밖에 없다.
  • Deauthentication packet을 차단하거나 거부할 수 있는 설정은 없기 때문에 기본적인 설정으로는 막을 수 없다.
  • 일부 제품에서는 패치 된 드라이버를 설치하여 deauthentication packet이나 disassociation packet을 무시 하도록 설정 할 수 있다. 하지만 제공 안하는 곳이 더 많다.
  • Deauthentication 패킷도 정상 패킷이기 때문에 제공하지 않아도 어쩔 수 없다. 정상 패킷이기 때문에 변조 됐어도 알 수 없다.
  • Wireless IDS는 공격을 탐지 할 수는 있지만 공격을 멈추거나 차단할 수는 없다.
    • 관리자에게 탐지 여부를 알려줌
802.11 Layer Overview

전의 설명처럼 유선통신과 무선통신은 2계층에서 사용하는 프로토콜이 다릅니다.

무작정 해킹을 따라하는 것도 좋지만 해킹의 원리를 이해하기 위해 802.11 레이어에 대한 이해가 필요합니다.

먼저 무선 통신 2계층인 Data Link Layer의 생김새를 보겠습니다.

Data Link Layer

뭐가 뭔지 아직은 잘 모르겠죠?

OSI 7 Layer 중 1,2계층을 비교해보겠습니다.

3계층부터는 유선과 동일하기 때문에 볼 필요가 없습니다.

이해를 돕기 위해 OSI 7 Layer와 비교

 

  1. PHY Layer
    • OSI 7 Layer 의 1계층이라 생각하면 됨.
    • voltage => bit (인코딩), bit => voltage (디코딩)
    • bit를 무선 신호로 변조해서 보내고 받는쪽은 무선신호를 bit로 복조함
  2. MAC Layer
    • OSI 7 Layer 에서 Data Link 계층이 가지고 있는 두 개의 부 계층 중 하나.
    • 여러 대의 컴퓨터 사이에서 네트워크의 물리적인 접속을 공유하는데 관여하고 있음.
    • 각 컴퓨터는 자신만의 고유한 MAC 주소를 가지고 있다. Ethernet 은 MAC 계층의 차원에서 동작하는 대표적인 프로토콜의 예.
  3. LLC Layer
    • MAC Layer 와 마찬가지로 Data Link 계층이 가지고 있는 두 개의 부 계층 중 하나로 물리적 매체 상에 서 흐름 제어와 에러 제어 등의 트래픽 관리에 관여.
    • LLC 계층은 SDLC, NetBIOS, NetWare 등과 같은 회선 프로토콜을 식별하며, 프레임에 일련번호를 매 겨서 도착 확인을 추적할 수 있다.
    • 2계층까지 온 데이터를 상위계층으로 넘겨줌.

 

​802.11 Physical Layer를 좀더 파보자!
  1. PMD (Physical Medium Dependent)
    • 변/복조를 하는 무선 모뎀 역할을 함.
    • 각각의 전송 매체마다 다른 변/복조 방식을 사용함.
  2. PLCP (Physical Layer Convergence Protocol)
    • 하부에 다양한 종류의 PMD 와 상위에 MAC 계층간의 동작을 정합시키는 역할을 수행함.
    • MAC 계층으로부터 수신된 MPDU (MAC_PDU)에 프리앰블(Preamble)과 PLCP 헤더 정보를 추가하여 PMD 에게 보냄.​
      • 프리앰블(Preamble) : 1계층 헤더
        1. 네트워크 통신에서 두 개 이상의 시스템간에 전송 타이밍을 동기화 하기 위해 사용되는 신호.
        2. 적절한 타이밍은 모든 시스템들이 정보 전달의 시작을 올바르게 해석 할 수 있도록 보장.
        3. 프리앰블은 "누군가가 지금 막 데이터를 전송하려 한다." 는 의미로서 통신 시스템들이 이해할 수 있는 일련의 특정 송 신 펄스를 정의.
        4. 이것은 정보를 수신하고 있는 시스템들이 언제 데이터 전송이 시작되는지를 올바르게 이해하도록 보장.
        5. ㅁ). 프리앰블로서 사용되는 실제 펄스들은 사용하는 네트워크 통신 기술에 따라 달라짐.
    • 한마디로 1계층과 2계층을 연결해 줌.

 

 

​802.11 Data Link Layer를 좀더 파보자

 

  1. MAC (Media Access Control)
    • 상위계층 패킷(MAC Service Data Unit - MSDU)이나 probe beacon 등의 MAC 매니지먼트용 프레임 (MMPDU)를 MPDU 에 수납한 후 전송 함.
      • MMPDU : 무선상 지속적인 관리를 위해 관리용 패킷을 만들어주기도 하고, 실제로 preamble이 장착된 MPDU를 상위계층으로 올려주는 역할
    • 필요에 따라서, MSDU 나 MAC Management PDU(MMPDU)를 여러 개의 Fragmented SDU(FSDU)로 분할한 후, 각각을 MPDU 로 전송 함.
  2. LLC (Logical Link Control)
    • 상위계층과 MAC 을 연결하는 역할을 함.
    • 모든 상위계층의 패킷을 LLC PDU 수집함.
  3. MLME (MAC Layer Management Entity)
    • 전원관리, 탐색, 인증, 결합, 시간동기등 MAC계열에 들어있는 모듈.
    • MAC 계층에서 필요한 관리 기능들을 수행함. (MMPDU)
  4. PLME (PHY Layer Management Entity)
    • 물리 계층의 설정을 변경하거나 읽어오는 기능을 수행함
    • 슬롯타임, 프리앰블의 길이, 송수신 절환 지연시간 등

 

​인캡슐레이션 / 디캡슐레이션

 

  • 인캡슐레이션 (Encapsulation)

 

  • 디캡슐레이션 (Decapsulation)

 

* MAC -> PLCP -> PMD -> PLCP -> MAC :

이것이 무선에 사용하기 위해 encapsulation에 추가된 것.

AP - AP, AP - NTT 간에 이정보가 추가됨.

 

 
 
  • Managed Mode - 가장 일반적이다.
    • 무선 클라이언트(Station)가 Wireless AP 로 바로 연결 할 떄 사용
    • 모든 통신 진행을 Wireless AP 에게 맡김.
    • 가정집의 공유기가 대표적이다.

  • Ad-Hoc Mode - Master Control Station이 없는 경우
    • 컴퓨터들이 서로에게 직접 연결하기 위해 사용하는 모드
    • 각 클라이언트가 통신에 관한 모든 책임을 지게 됨.
    • BSSID 가 랜덤하게 생성.

  • Master Mode
    • 무선 네트워크 인터페이스 카드(NIC)가 다른 드라이버 소프트웨어와도 결합해서 작동.
    • NTT는 Master NTT를 AP로 인식한다.
    • NIC가 마스터 모드를 지원해야 가능하다.

  • Monitor Mode
    • RFMON (Radio Frequence Monitoring) 모드이다.
    • 오고가는 패킷을 전송 받거나 전송하지는 못하지만 Monitoring이 가능해서 모든 패킷을 볼 수 있다.
    • 특징은 다른 네트워크 패킷도 볼수 있다.
    • Passive mode 이다.

 

무선 네트워크를 이해해가고 있습니다.

유선과 마찬가지로 무선도 네트워크 망이 존재합니다.

종류가 무엇인지 알아봅시다

 

무선 네트워크 토폴로지

Ad-hoc / IBSS (Independent Basic Service Set) 방식

  • Station 간에 AP를 거쳐서 통신하는 것이 아닌 직접통신을 함

BSS(Basic Service Set)

  • Infrastructure Network 의 경우 AP 를 포함한 모든 Station 을 BSS 라고 함
  • AP 는 BSS 내에서 단지 마스터 제어 스테이션의 역할을 가지므로 BSS 의 일부에 속함

 

ESS(Extended Service Set)

  • 하나의 AP 로 커버할 수 없는 넓거나 길이가 긴 모양의 사무실 형태에서 사용되는 토폴로지
  • 여러 개의 AP 를 이용하여 하나의 네트워크를 구성하며 각 AP 들은 동일한 SSID 를 사용함
  • 동일한 네트워크 ESS에서 다른 BSS로 이동할 때 사용하는 것이 로밍이다.


IDentifier

 

SSID(Service Set IDentifier)

  • 동일한 WLAN 내에서 오가는 각 패킷들의 해더에 덧붙여지는 고유의 식별자이며, 하나의 WLAN 을 다른 WLAN 과 구분해 줌
  • 한마디로 네트워크 이름이고 ESS를 구분시켜주는 ID이다. (SSID = ESSID)
  • 동일한 WLAN 에 있는 모든 무선 장치들은 반드시 동일한 SSID 를 가져야 함
  • 평문으로 전달되는 보안상의 문제점이 있음

보통 하나의 ESS 안에 하나의 BSS가 있는것이 대부분이다.

따라서 SSID = ESSID

 

BSSID(Basic Service Set IDentifier)

  • 각 BSS 를 구분하는 48비트 길이의 값을 의미함
  • Infrastructure Network 형태에서는 BSSID 는 AP 의 MAC 주소를 의미하며 Ad-Hoc Network(1:1) 형태 에서는 BSSID 가 랜덤하게 생성됨

ESSID(Extended Service Set IDentifier)

  • 논리적으로 ESS 를 구분하는 문자열 형태의 식별자
  • 일반적으로 SSID 와 동일한 값을 가짐

​총정리

 

 

*로밍 (Roaming)

기지국에서 기지국으로 넘어가는 것.

같은 네트워크 망에서 서로 다른 BSS 에서 다른 BSS 로 옮겨 다니는 것.

무선 인터넷의 특징 중 하나는 AP에 계속 붙으려는 성질이 있다.

연결이 끊기면 붙을 수 있는 AP를 찾아 계속 붙으려는 성질 때문에 문제가 되기도 한다.

 

 

무선 통신은 2계층을 무선으로 사용한다고 설명했습니다.

그리고 사용하는 프로토콜은 IEEE 802.11 을 사용합니다.

그래서 무선 해킹을 이해하려면 IEEE 802.11 프로토콜부터

스펙트럼, 호핑, 밴드 등의 단어를 알아야 이해가 됩니다.

상식상 알고있으면 좋은 내용들이니가볍게 쭉 읽어보세요~~

History of 802.11

  • 1997년 처음 802.11 표준이 공표 되었으며, 최고 전송속도는 2Mbps
  • 1999년 IEEE는 802.11b를 공표 했으며, 이는 기존의 802.11 표준을 개선한 것임
  • 1999년 802.11a로 공표 되었으며, 이는 산업에서 많이 사용(ISM)하는 2.4Ghz 대역이 아닌 5Ghz 대역을 사용함 주파수가 맞지 않아서…….
    ※ ISM : 무료로 사용하는 대역
  • 802.11a는 여러 가지 문제로 인해 널리 사용되지 않음 (주파수가 맞지 않아서…….)
  • 2003년 기존의 2.4Ghz대역에서 54Mbps속도를 제공하는 802.11g가 공표됨. 우리나라에서 현재 가장 많이 사용되고 있다.
  • 802.11n의 경우 최대 100Mbps를 지원하고 2.4Ghz와 5Ghz 대역을 사용한다
  • 우리나라는 g와 b를 사용한다.
  • 현재 z까지 나와있다.
  • Spread Spectrum (Spectrum : 단파)
    군사용으로 신호를 숨기거나, 흐리기 위해서 개발. 신호를 흩뿌려 신호를 숨김. 주파수 대역을 계속 바꿈.
    Spread Spectrum은 IT 쪽으로 넘어와 FHSS방식과 DSSS방식 두가지 형태로 나뉘게 된다.

FHSS (Frequency Hopping Spread Spectrum)

  • 미국에서 많이 사용​
  • 데이터 노출 없음.​
  • 시스템에 의해 자동 할당되어 23개 채널 전체에 걸쳐 Random Hopping Sequence에 의해 무작위로 주파수 채널을 도약(Hopping)하며 데이터를 송수신한다.​
  • 무작위로 채널 도약(Hopping)시 도약하기 전에 대상 채널에 대한 사전 스캐닝 기능이 있어 도약하고자 하는 대상 채널에 잡음 또는 전파간섭이 있을 경우, 그 채널을 피하여 시스템에 의해 자동으로 다른 채널로 도약되므로 잡음 또는 전파간섭에 영향을 받지 않고 안정된 데이터 송수신이 가능하다.

DSSS (Direct Sequence Spread Spectrum)

  • 우리나라에서 사용. 직접적인 순서로 주파수를 뿌림. 군사용으로도 사용.
  • CDMA/CD와 연관이 깊은 녀석​
  • 자세히 말하자면 원래 신호에 잡음을 넣어 통신하는 방식으로 원래 신호에 Psuedo Random Noise Sequence를 입력시키면 주파수당 전력 밀도가 낮아진 확산 대역 스펙트럼 신호를 얻을 수 있다. 수신자도 잡음 신호를 입력시켜 원 신호를 얻을 수 있다. 변조의 효율성이 좋고 신호의 동기가 빠르며 낮아진 전력 밀도로 대역 내 간섭이 적다. CDMA, 지그비 등이 이방식을 쓴다.​
    ※ Psuedo Random : 실제 랜덤이 아닌 가상의 랜덤. 정해진 수의 랜덤을 가지고 통신.
  • 고정 주파수 채널 할당 방식을 채택하고 있다. 따라서 장비 설치 시 각 클라이언트 컴퓨터에 특정 주파수 채널을 고정 할당해 주어야 한다.​
  • 고정 주파수 할당 방식을 채택함으로써, 해당 채널이 잡음 또는 전파간섭에 의해 차단되었을 경우, 시스템에 의한 자동 채널 변경 능력이 없어 수작업으로 해당 채널 사용자의 컴퓨터 셋팅을 변경시켜 주어야만 잡음이나 전파간섭에 의해 차단되지 않은 채널을 할당해 데이터 송수신을 할 수 있다.
  • ​스펙트럼 확산 방식의 하나로, 디지털 신호를 매우 작은 전력으로 넓은 대역으로 분산하여 동시에 송신하는 것이다. 통신중에 노이즈가 발생 하더라도, 복원시에 노이즈가 확산되기 때문에, 통신에의 영향은 작다. 또한, 강한 신호를 발생하지 않기 때문에, 좀처럼 다른 통신을 방해하지 않는다. 내장애성 면에서는 FH-SS에 뒤떨어지지만, 전송속도가 빠르며, 다대일 통신에 적합하다. 무선LAN의 IEEE 802.11b가 DS-SS를 사용하고 있다(IEEE 802.11은 FH-SS를 사용). 휴대전화에서 사용되고 있는 CDMA방식에는, FH-SS와 DS-SS와 양자를 혼합 시킨 하이브리드 방식이 있다.


 
802.11x 표준

 

 
 
Wi-Fi vs 802.11

  • Wi-Fi (Wireless Fidelity) : 무선 네트워크 회사들의 연합. 가입된 회사들끼리는 호환성을 가짐.(Cisco, sun 등이 있다.)
  • WECA (Wireless Ethernet Compatibility Alliance) : (무선 이더넷 호환성 협회) 에서 802.11 표준에 대해 제공하는 로고
WIFI Logo

 

  • 802.11 호환성을 가진 Wi-Fi 로고를 사용할 수 있다.
  • WECA 의 임무는 Wi-Fi 제품의 상호 운용성을 보증하고, Wi-Fi 가 전 세계의 무선랜 표준이 되도록 추진하는데 있다.
  • 그래서 wi-fi 로고가 있으면 무선 인터넷이 된다고 생각하면 된다.
  • WIPI라는 그룹도 있는데 망했다.ㅡㅡ

 

무선 해킹을 위한 강의를 시작합니다.

많은 기대 부탁드립니다~

첫강은 가볍게 상식적인 내용으로 진행합니다.

모든 해킹은 기본 상식과 지식이 있어야 이해가 빠르고 응용이 가능합니다.

일단 가볍게 읽어보세요~

 


네트워크란?

 

Station(단말)과 Station(단말)이 정보를 주고 받는 것.

 

 

무선 네트워크란?

 

2계층 통신을 무선으로 하는 것.

 

무선 네트워크 종류

  • Wireless
  • Home RF
  • CDMA

Wireless LAN (Local Area Network)

  • 기준 : subnet / route or L3 swich
  • MAC 사용.
  • WAN - MAN - LAN - PAN - Bluetos - 적외선 통신

WAN (Wide Area Network)

  • Data 영역엔 Ethernet 이나 IP, TCP, HTTP 정보들이 있다.
  • 무선랜카드가 무선에서 안전하게 보내기 위해 Header를 추가로 붙혀서 보낸다. 이것이 MAC HEADER 이다.
  • Ssh로 보내면 ssh패킷으로 보이지만 사실은 ftp이다.
  • 무선패킷 format :

 

무선 네트워크의 특징 ​

 

무선의 장점

  • 휴대성, 이동성, 관리가 용이하다.
  • 비용이 저렴하다
  • 네트워크 구성이 쉽다.

무선의 단점

  • 보안에 취약하다
  • 데이터를 100% 전달한다는 보장이 없음
  • Monitoring이 가능하고 전기적 신호를 공중으로 뿌리기 때문에 근거리의  모든 수신자들이 받을 수 있다.

* Sniffing이라 안하고 Monitoring이라 하는 이유는 victim으로 부터 패킷을 받아 server에게  포워딩하면서 보는것이 아니라 제 3자의 입장에서 보기만 할 수 밖에 없기 때문

  • Monitoring 이 가능 하려면 2계층까지 들어가야 함.(3계층은 어려움)
  • 배터리의 수명이 짧다.
  • 주파수 충돌이 일어날 수 있고 충돌이 생기면 감쇠하거나 소멸한다. 그래서 안정성이 떨어진다.

*참고..

IEEE (Institute of Electrical and Electronics Engineers) : 아이트리플. 전기 전자 공학 전문가들의 국제조직. 전기 전자 공학에 관한 최대 기술 조직으로 주요 표준 및 연구 정책을 발전.

  • IEEE 802 : 무선 표준.
  • IEEE 802.11 : 무선 LAN 표준.
  • IEEE 802.12 : 무선 WAN 표준.
  • IEEE 803.11i : 무선 WPA 표준

+ Recent posts