목록Study/무선랜 (4)
메모장 입니다2
1.로그 엑세스 포인트•대상 AP와의 브릿지 역할을 수행하는 AP를 생성하여, 이를 경유해 대상 네트워크에 우회 접속하는 기법.•생성된 후에는, 로그 AP를 이용한 공격자의 우회접속을 차단하기가 어려움. 2.서비스 거부 공격(DoS)•인증/결합 해제, CTS-RTS Flooding 3.중간자 공격 & 세션 하이재킹 •서비스 되는 AP와 대상 클라이언트 사이에서 세션을 가로채어 오가는 데이터 스니핑 및 조작. 4.이블트윈 •정상적인 AP로 위장하여, 대상 호스트의 접속을 유도. •접속된 사용자들의 정보를 스니핑하거나 조작 가능. §이블 트윈 실습 1)대상 AP(C4:9A:02:43:B2:20)의 서비스 상태 확인. ->B8:5A:73:13:B0:ED의 단말기가 연결중인 상태. 2)동일한 SSID(“KIN”..
0.Hidden SSID•Beacon 프레임의 SSID 항목을 제거.•기존에 연결중인 클라이언트만 접속 가능.•확인 ->hidden SSID •우회 ->이미 연결중인 클라이언트로부터 AP로의 재연결을 유도하여 연결 중 전송되는 Probe 패킷을 캡쳐. 1)클라이언트에게 Deauthentication 패킷 전송 2)Probe 패킷 캡쳐 2.MAC 주소 필터링•특정 MAC 주소의 클라이언트 접속만 허용.•우회 ->MAC Spoofing 도구를 이용하여 우회가능.
0. 무선랜(802.11)? §무선 근거리 통신망에서 사용되는 무선 통신 프로토콜.§기능과 내용에 따라 다양한 종류로 나뉨.•802.11/802.11b/802.11a/802.11g 등§네트워크 특성상 보안에 취약. •개인이 관리/ 누구나 접근 가능 --------------------------------------0.환경 -iptime N100mini USB 무선랜카드 -Kali linux 2016.2 1.iwconfig -무선랜 관련 설정을 할 수 있다. 2.wpa_cli (wpa_supplicant의 커맨드라인 버전) -wpa 관련 설정이 가능하다. -명령어`stat` : 무선랜 상태 확인`scan`: 무선랜 스캔`scan_results`: 스캔 결과 확인.`list_networks`: 무선랜 설정..
1.분류 1)WEP(Wired Equivalent Privacy)->802.11의 초기 보안 프로토콜.->고정키/RC4 암호화 사용.->취약. 2)WPA(WiFi Protected Access)->802.11i 구현단계에서, 임시방안으로 사용되던 보안 프로토콜.->동적키(TKIP)/RC4 사용 //하지만 AES도 사용가능하다고 함. 3)WPA2(≒802.11i)->WPA와 동일한 방식.->동적키(AES-CCMP)/AES 사용 //TKIP도 사용가능. *AES-CCMP :이 방식은 WPA2에서 사용하는 암호화 프로토콜이며, AES 암호화 알고리즘의 CCM Mode 를 기반으로 한다. CCM 모드란 Counter Mode + CBC 를 의미한다. Key 길이와 IV 길이는 128bit, 48bit 로서 TK..