메모장 입니다2

무선랜해킹] 인프라/클라이언트 공격 본문

Study/무선랜

무선랜해킹] 인프라/클라이언트 공격

Wooum@n 2017. 8. 8. 17:22
1.로그 엑세스 포인트
대상 AP와의 브릿지 역할을 수행하는 AP를 생성하여,

  이를 경유해 대상 네트워크에 우회 접속하는 기법.

생성된 후에는, 로그 AP를 이용한 공격자의 우회접속을

  차단하기가 어려움.



2.서비스 거부 공격(DoS)
인증/결합 해제, CTS-RTS Flooding


3.중간자 공격 & 세션 하이재킹
서비스 되는 AP와 대상 클라이언트 사이에서 세션을 가로채어

  오가는 데이터 스니핑 및 조작.




4.이블트윈
정상적인 AP로 위장하여, 대상 호스트의 접속을 유도.
접속된 사용자들의 정보를 스니핑하거나 조작 가능.


§이블 트윈 실습

  1)대상 AP(C4:9A:02:43:B2:20)의 서비스 상태 확인.

  ->B8:5A:73:13:B0:ED의 단말기가 연결중인 상태.




2)동일한 SSID(“KIN”)를 가진, 가상 AP 생성

      *)생성된 가상 AP가 캡쳐된 모습



3)DoS 공격을 통한, 클라이언트(말기)의 재연결 유도

  *)재연결시, 클라이언트는 신호가 강한 AP  접속을 시도하게 된다.

   

4)접속 확인.

   -가상 AP 로그-


  -단말기-


'Study > 무선랜' 카테고리의 다른 글

무선랜해킹] Hidden ssid, 맥 필터링  (0) 2017.08.08
무선랜해킹] 802.11, 명령어  (0) 2017.08.08
무선랜해킹] WPA/WPA2 크랙  (0) 2017.05.06