Network Security - Wireless Sniffing 실습

Slides:



Advertisements
Similar presentations
IoT 환경에서의 네트워크 보안. 2 I.IoT(Internet of Things) 란 ? II.IoT 에서의 접근제어 III. 해결 과제 Agenda.
Advertisements

SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
8 사이버 윤리와 보안.
8 스니핑.
1 WLAN 보안. 2 WLAN Security Requirements for Secure Wireless LANs –Authentication –Access Control –Data Privacy –Data Integrity –Protection Against Replay.
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
Nortelnetworks VPN & Firewall Contivity 1100.
무선랜 접속 프로그램 메뉴얼 - KHU WiFi -
Chapter 8 Authorization
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
VPN 트래픽 분배(Traffic distribution) 대역폭 제어(QOS/Bandwidth Limiting)
한드림넷 솔루션 소개.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
Aegis L
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
Chapter 06. 프로토콜.
High Speed Wireless Network
Network Security - Ethereal 실습
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
11. 해킹기술 (4) - hacking & security -
Chapter 2: LAN 기술 및 네트워크 장비 규격
Network Security - Wired Sniffing 실습
Cisco 단독형 AP LWAPP 변환 Guide
Internet Group Management Protocol (IGMP)
서버의 종류와 기능 환경공학과 권진희.
Part 04 네트워크 운용 기기 네트워크 서버 운용 기기 전송 매체(Transmission Media)
1장. 패킷트레이서 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Introduction to Networking
10. About TCP / IP SPARCS 08 우성필.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
Firewall & N-IDS 김창현.
Chapter 02 네트워크에 대한 이해.
무선 LAN 보안.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Part 06 네트워크 운영장비 1. Repeater 2. Bridge 3. HUB, SWITCH 4. Router
무선 랜 보안 세종대학교 소프트웨어공학 김명현.
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
1장. 패킷트레이서 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 06 스니핑.
Men In the Middle, Simple but critical issue.
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
For Security, For Stability, For Reliability
One-Stop Solution in Device Networking
IPSec (Internet Protocol Security protocol)
Chapter 05 목록화.
Network Security Footprint & Scan.
Access Control Lists Access Control List
3부 해킹 전 정보 획득 Chapter 6. 풋프린팅과 스캔
컴퓨터 네트워크 개념, 프로토콜, 프로그래밍 임 효 택, 송 주 석 dongseo. ac
Chapter 10. 네트워크 e-learning Computers.
9장 데이터링크층 소개 (Introduction To Data-Link Layer)
목 차 무선랜 사용자 접속 2. 모바일 사용자 접속 3. FAQ 매뉴얼 1.1 무선랜 접속 프로그램 다운
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
네트워크와 소켓 프로그래밍 Chapter 01. * 학습목표 TCP/IP 프로토콜의 동작 원리를 개관 소켓의 기본 개념을 이해
박 태하 ㈜ 아이네트 인터넷 망관리를 위한 도구 박 태하 ㈜ 아이네트.
Information Security - Wired Sniffing 실습
Packet Analyzer V (주) 이네스 닷컴.
OSI 모델 OSI 모델의 개념과 필요성 OSI 모델의 데이터 전송 과정 OSI 모델 7계층 한빛미디어(주)
AP3 매뉴얼.
FireWall / VPN Solution
GameWall 제안서 (게임방전용 침입차단시스템).
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
14 방화벽.
인터넷 서비스에는 어떤 것들이 있을까? 기술가정 2학년 1학기
정보 INFRA 구축 RF카드를 이용한 고객관리시스템 구축 에클라트소프트.
스마트폰을 통한 메일서비스 이용방법 (안드로이드폰)
Information Security - Sniffing 실습.
7/25/2019 경계선 방어 기술 공급원 May
Presentation transcript:

Network Security - Wireless Sniffing 실습 경희대학교 조응준 ejcho@networking.khu.ac.kr

Outline Wired/Wireless Network environment Packet Capturing Wireless LAN Security Weakness Hacking Episode War Driving FON Community Traffic Analyzer 사용법 실습

Wired LAN Environment Internet Gateway Router Dummy HUB PC A PC D PC B PC C

Wireless LAN Environment Laptop A Internet AP Laptop B Laptop B의 전파 범위 Laptop D Laptop C

Data Link Layer Procedure Promiscuous mode Non-promiscuous mode Upper Layer MAC address 일치 Data Link Layer MAC address 불일치 Physical Layer Data Link Layer에서의 동작

Wireless LAN Weakness 취약점 대안 물리적인 보안이 이루어지지 않는다 WEP(Wired Equivalent Privacy)의 취약성 100MB에서 1GB 분량의 packet 수집시 key 추출 가능 다수의 hacking utility Airsnort : http://airsnort.shmoo.com WEPCrack : http://sourceforge.net/projects/wepcrack 대안 IEEE 802.1x IPSEC

Wireless LAN Security - Hacking Episode(1/3) The Parking Lot Attacker A Firewall Attacker B Intra Network

Wireless LAN Security - Hacking Episode(2/3) Up in the air Packet 수집 Attacker WEP Key 추출

Wireless LAN Security - Hacking Episode(3/3) Accidental Tourist Tourist Attacker Public Network Company Network

War Driving (1/3) 의미 참고 특정 지역의 AP등 무선 랜 기기의 위치를 지도화하는 것 http://www.nodedb.org/unitedstates/or/portland http://www.pasadena.net/apmap/ 서울 서부에서 인천 동부 지도 강남 일대 지도

War Driving(2/3) 방법 Active Probing Passive Probing Probe Request Probe Response ESSID Etc Passive Probing RFMON(Radio Frequency Monitoring) Passive Probing

War Driving(3/3) Cantenna 참조 내장된 antenna는 넓은 범위의 미세한 신호를 수신하기에 부적합 http://www.oreillynet.com/cs/weblog/view/wlg/448 http://www.radio-active.net.au/web/80211/pringles.html http://www.radio-active.net.au/web/80211/betterpringles.html http://www.turnpoint.net/wireless/has.html http://me.jeremiahwhite.com/pringles.html

FON WiFi Community FON 세계 최대 WiFi 커뮤니티 “집에서 이미 지불하고 있는 인터넷 접속료를 왜 집 밖에서 인터넷 접속을 할 때마다 따로 지불해야 하는가?” 집에서 WiFi를 공유하는 대신 집 밖에서 다른 회원이 공유하는 FON에 무료로 접속할 수 있다 참고: http://www.fon.com/kr/info/whatsFon FON 공유기

Tools Introduction(1/2) WinPCAP(Windows Packet CAPture library) Win32 platform용 packet capture tool Network analyze library 오픈 소스 libPCAP(UNIX library)의 windows 버전 http://www.winpcap.org

Tools Introduction(2/2) Ethereal 가장 대표적인 Network Analyzer IEEE 802.11abg 지원 오픈 소스 강력한 필터 기능이 특징 WinPCAP library와 driver 이용 http://www.ethereal.com AiroPeek(OmniPeek) Wireless traffic analyzer로 유명하다 IEEE 802.11abgn, VoIP 지원 GUI와 graphic indicator로 사용법이 쉽다 http://www.wildpackets.com

Wireless Packet Capture Non-promiscuous mode로 capture해야함 Interface 관련 설정 Capture시 적용 filter Capture를 저장할 파일 Capture 종료 컨디션 <Capture Options 설정화면>

실습 #1 현 위치에서 간단히 war-driving을 시도해보고, 각 AP마다 보안을 사용하는지 여부와 어떤 보안을 사용하는지 여부를 조사해보자 NESPOT login시 packet을 capture해보고 어떤 protocol을 쓰는지, 어떤 인증 방식으로 login을 하는지에 대해 추론해보자 (NESPOT CM 필요)

실습 #2 NESPOT login시 packet을 capture해보고 어떤 protocol을 쓰는지, 어떤 인증 방식으로 login을 하는지에 대해 추론해보자(NESPOT CM 필요) FTP의 login을 추적하여 ID/password가 보호되는지 여부를 추론해보자 ‘SuperScan’을 사용하여 옆자리의 사람과 서로 port scan을 시도하고 port scan이 어떻게 이루어 지는지 추론해보자

스니핑에 취약한 프로토콜 대부분 프로토콜이 공개되어 있음 Telnet, Rlogin HTTP SNMP ID뿐만 아니라 패스워드를 비롯한 모든 통신의 내용이 암호화되지 않음 HTTP HTTP의 사용자 인증으로 사용되는 basic authentication 방법은 매우 기본적인 방법으로encode되기 때문에 손쉽게 해독이 가능함 SNMP 이름 그대로 단순 네트워크 관리 프로토콜이라 보안을 고려하지 않음 버전 업에 따라 보안이 강화되었으나 아직 v1이 가장 많이 쓰여 보안에 취약함 NNTP, POP, FTP, IMAP, SMTP 등

스니핑의 방어 다른 사용자가 패킷을 가로채는 시도의 원천 봉쇄는 불가능 따라서, 암호화를 통해 비밀성을 유지하는 것이 최선 SSL 적용 HTTP, IMAP, POP, SMTP, Telnet 등은 SSL을 적용하여 HTTPS, IMAPS, POPS, SMTPS, Telnets 등으로 보안을 강화할 수 있다 SSL은 HTTP의 전자 상거래 결제 등에 가장 많이 활용된다 PGP, S/MIME 단순 텍스트의 전자메일에 다양한 기능과 암호화 기능을 제공한다 SSH 암호화 통신을 제공하여 Telnet, FTP, RCP, Rlogin 등을 대체한다

결론 스니핑은 다양한 형태로 네트워크 상에서 이루어진다 패킷 가로채기 가로챈 패킷을 통한 주요 정보 획득 스니핑의 시도를 차단하기 불가능하며, 패킷을 통해 주요 정보 누출을 막기 위해 암호화 프로토콜을 사용한다 SSL, SSH, PGP