2012년 4월 7일 토요일

WEP 인증 우회

공유기와 클라이언트 사이에서 4단계의 인증 과정을 거쳐서 통신을 수행한다.
여기서 문제점은 무선 스피닝을 이용하면 모든 과정을 확인이 가능하다.

먼저 공유기와 클라이언트 사이에 패킷 스피닝을 위해
airoumpt-ng mon0 0 c 11 [--bssid <mac>] [-w <log_name>]

이제 mac에 접속하는 클라이언트는 그 과정이 log_name 에 남게 된다.

화면에 AUTH 열이 SKA로 변경되면 캡처가 성공했다는 의미이다.
성공이 되면 log name.xor 이라는 파일로 개인키가 저장된다.

이렇게 얻은 개인키로 공유키 인증을 우회해보면
aireplay-ng -1 0 -e <SSID> -y log_name.xor [-a mac] [-h client_mac] mon0

전송하는 패킷정보는 Authentication 이라는 정보를 가지고 데이터를 전송하므로
Authentication == 0x0b 이부분을 필터링 하면 쉽게 wireshark로도 확인 가능하다.
혹시 테스트해보신 분이 있을진 모르겠지만 참고로 위 Authentication 정보를
가지는 패킷은 airoplay로 test injection을 수행할 때도 나오는 패킷이다.

댓글 없음:

댓글 쓰기