• 목표 : AP (공유기)가 WPA1 로 암호화되어 있다면 WPA1 Crack 기법으로 암호 알아내기.
  • 방법 : AP와 통신하는 컴퓨터 중 하나를 Deauthentication Attack으로 연결을 끊은 후 해당 컴퓨터가 다시 연결을 시도하는 과정(Handshake)의 트래픽을 스니핑하여 딕셔너리 기법으로 암호를 알아냄.

 

WPA1 Crack 시작!!

유선 인터페이스 카드가 있다면 셧다운 시킨다.

무선 인터페이스 카드는 활성화 시킨다.

 

무선 인터페이스 카드를 모니터링 모드로 변경한다

 

WPA 크랙을 하기 위해 정보수집을 해야 한다.

 

 

정보수집에 필요한 항목은 SSID와 BSSID, 채널, Encrypt 타입이다.

kismet 유틸리티로 확인하면 된다.

 

 

채널을 kismet에서 확인한 채널로 변경한다.

 

 

iwconfig 명령으로 모니터링 모드인지 확인하자

 

 

Backtrack 시스템에서 export 명령으로 BSSID, USB 무선 인터페이스의

MAC 주소 값을 변수화 하여 저장하자!

 

 

Wireshark를 실행하여 희생자를 물색하자!

 

 

Wireshark 상에서 BSSID를 필터링 하여 패킷을 잡은 후 AP와 통신중인 희생자의

MAC 주소를 확인한다.

 

 

확인된 희생자의 MAC 주소를 export명령을 이용하여 시스템에 변수화 하여 저장한다.

 

 

 

airodump-ng의 help 화면이다. 참고!

 

 

airodump-ng 유틸리티를 사용하여 TKIP로 된 BSSID의 패킷을 모니터링 한다.

 

 

패킷을 수집하는 화면이다.

 

 

airodump-ng를 사용하여 패킷을 수집하는 동안 aireplay-ng를 이용하여 희생자 시스템으로 Deauthentication Attack을 진행한다.

 

 

Deauthentication Attack을 하고 나면 희생자의 무선 인터페이스가

AP와 연결이 종료 되었을 것이다.

이 때 airodump-ng 상에서는 WPA handshake 과정이 일어난 것을 확인 할 수 있다.

 

 

airodump-ng 를 통해 WPA.pcap-02.cap 파일이 생성 되었다.

ls 명령으로 확인하자!!!

 

 

이제 사전파일을 구해야 한다.

Bruteforcing Attack을 하기 위해서는 훌륭한 사전파일이 필요하다.

사전파일이 없다면 위처럼 cat 명령을 사용하여 사전파일을 만들자!

 

 

cowpatty 유틸리티의 help 화면이다.

 

 

cowpatty 툴을 사용하여 Brute force Attack을 진행하면 사전파일에 WPA 암호와 같은 단어가 있다면 WPA 크랙이 성공할 것이다.

 

 

WPA1 - TKIP(Temporal Key Integrity Protocol)

 

  • WPA는 Wifi Protected Access의 약자
  • Temporal key Intergrity Protocol의 약자로 고정된 공유 키를 사용하는 WEP의 취약점(IV collision)을 해결하기 위하여 개발.
  • WEP과 유사한 프레임을 갖고 있지만 IV(Initialization Vector)영역에 Extended ivduddur이 추가되었음
  • Michael이라고 불리는 MIC(Message Integrity Check) 영역이 추가되었음
  • STA 와 AP간 임시 비밀 공유키(TK : Temporal Key)를 동적으로 생성하여 전송되는 패킷들을 RC4방식으로 암호화 함
  • EAP 사용자 인증 과정에서 서로 공유함

TKIP Frame 1

TKIP Frame 2

+ Recent posts