공유기와 클라이언트 사이에서 4단계의 인증 과정을 거쳐서 통신을 수행한다.
여기서 문제점은 무선 스피닝을 이용하면 모든 과정을 확인이 가능하다.
먼저 공유기와 클라이언트 사이에 패킷 스피닝을 위해
airoumpt-ng mon0 0 c 11 [--bssid <mac>] [-w <log_name>]
이제 mac에 접속하는 클라이언트는 그 과정이 log_name 에 남게 된다.
화면에 AUTH 열이 SKA로 변경되면 캡처가 성공했다는 의미이다.
성공이 되면 log name.xor 이라는 파일로 개인키가 저장된다.
이렇게 얻은 개인키로 공유키 인증을 우회해보면
aireplay-ng -1 0 -e <SSID> -y log_name.xor [-a mac] [-h client_mac] mon0
전송하는 패킷정보는 Authentication 이라는 정보를 가지고 데이터를 전송하므로
Authentication == 0x0b 이부분을 필터링 하면 쉽게 wireshark로도 확인 가능하다.
혹시 테스트해보신 분이 있을진 모르겠지만 참고로 위 Authentication 정보를
가지는 패킷은 airoplay로 test injection을 수행할 때도 나오는 패킷이다.
댓글 없음:
댓글 쓰기