starting point

Deauth Attack을 통한 와이파이 무력화 본문

해킹 보안 실습

Deauth Attack을 통한 와이파이 무력화

dundole 2020. 3. 11. 14:08

해당 실습은 개인 핫스팟을 이용한 제한된 환경에서 진행되었고,

해당 실습은 공부를 목적으로 진행했음을 알립니다.

 

 

와이파이 : IEEE 802.11 표준에 기반한 무선 근거리 통신망(WLAN)

IEEE 802.11 : 무선 근거리 통신망(Local Area Network)을 위한 컴퓨터 무선 네트워크에 사용되는 표준 기술이다.

 

즉, 와이파이란 IEEE에서 만든 무선 통신 표준 기술인 IEEE 802.11을 기반으로 만든 무선 근거리 통신망이고, 공유기가 이런 통신망을 실제로 구성해준다. 공유기를 AP(Access Point)라고 하며 공유기에 연결되는 디바이스들을 station이라고 한다. Deauth Attack은 AP와 station 간의 연결을 강제로 해제시키는 공격이다. 이는 Deauthentication frame을 지속적으로 전송함으로써 이루어진다. Deauthentication frame은 AP가 station에게 연결을 해제하겠다는 알림 문의 역할을 하는 프레임으로 이 공격은 기술 표준의 취약점을 이용한 공격이다.

 

Deauth Attack이 이루어지는 과정을 살펴보겠다.

[그림 1] Deauth Attack 이전의 무선망 상황

1. AP와 3개의 디바이스들이 연결되어 있고 Attacker는 무선랜카드를 통하여 무선 통신망의 통신 상황을 살펴보고 있다.

 

[그림 2] Deauth Attack이 수행

2. Attacker는 AP를 가장한 Deauthentication frame을 반복적으로 브로드캐스트하여 공격을 수행한다.

[그림 3] AP와의 연결이 끊어짐

3. 디바이스들은 공격 초기에는 재연결을 일정 횟수 수행한다. 하지만 지속적으로 수신되는 Deauthentication frame으로 인해 재연결을 포기하게 되고 연결이 해제된다. Attacker가 Deauthentication frame를 전송하는 동안에는 디바이스는 AP와 연결되지 않는다.

 

 

이제 공격 진행 과정을 실습을 통하여 살펴보겠다.

공격자는 virtualbox를 통해 만든 kali linux, 공격 대상은 스마트폰으로 만든 AP, 피해자는 AP에 연결된 노트북 본체인 windows10으로 설정하였다. 공격은 airmon을 이용하였다. 랜카드는 iptime의 n150ua-solo를 사용하였다. 해당 랜카드의 칩셋은 Ralink Tecknology MT7601U로 모니터 모드를 지원하는 칩셋이다.

 

[그림 4] 무선랜을 통해 확인하는 AP와 station

명령어 : airodump-ng wlan0mon

 

[그림 4]는 무선랜을 통해 확인되는 AP와 station들을 보여주는 사진이다. 

[그림 5] 공격 대상인 AP
[그림 6] 공격 대상 AP에 연결된 station

공격 대상 AP의 정보

AP이름(SSID) AP의 MAC주소(BSSID) 채널 연결된 station의 BSSID
AndroidHotspot5604 aa:2b:b9:14:d7:d2 11 10:02:b5:0e:00:fb

 

공격 대상을 정했으니 공격을 수행하겠다.

 

명령어 : aireplay-ng --deauth 30 -a aa:2b:b9:14:d7:d2 wlan0mon

 

[그림 7] 터미널을 통해 확인한 Deauth Attack 수행 모습
[그림 8] 와이어 샤크를 통해 확인한 Deauth Attack 수행 모습

해당 공격을 통하여 AP에 연결된 station들은 강제적으로 연결이 해제된다. station은 재연결을 시도하겠지만 Deauthentication frame이 지속적으로 수신되기 때문에 재연결을 포기하고 연결이 해제되게 된다. 

[그림 9] Deauthentication frame의 모습

Deauthentication frame을 자세히 살펴보면 출발지의 주소(Source address)가 공격자가 아닌 AP의 MAC 주소임을 확인할 수 있다. 또한 도착지의 주소(Receiver Address)가 브로드 캐스트이므로 피해자는 AP와 연결된 모든 디바이스가 된다. 이번 실습 과정에서는 windows10 1대만 해당될 것이다.

[그림 10] AP와 연결 시 문제 발생

[그림 10]에서 볼 수 있듯이 AP와 연결 시 문제가 발생하는 모습을 볼 수 있다. 성공적으로 공격이 수행되는 것을 확인할 수 있다.

 

 

공격을 통해서 발생할 수 있는 피해상황에 대해 알아보겠다.

1. 와이파이 연결 시 문제가 발생한다. 이로 인해서 와이파이를 이용하는 모든 디바이스에게 피해가 발생할 수 있다. 와이파이를 통하여 조종되는 드론의 경우 조종자는 드론에 대한 통제권을 잃어버리고 드론은 추락하게 될 것이다.

 

2. 공격이 수행된 후, 패스워드가 크랙 당하는 2차 공격이 이루어질 수 있다. 패스워드가 크랙 당할 경우 공격자가 내부망에 들어오게 되어 추가적인 피해가 발생할 가능성이 있다.

 

 

공격에 대한 대응방안을 알아보겠다.

1. 개인의 입장

해커는 개인이 소유한 와이파이를 무력화해서 얻을 수 있는 이득이 크지 않을 것이다. 그럼에도 생각해 볼 수 있는 이득은 패스워드 크랙일 것이다. 패스워드 크랙은 사전공격(Dictionary Attack)을 통해 이루어진다. 이는 자신의 패스워드를 복잡하고 길게 설정하는 것으로 해결이 가능하다. 즉, 개인은 패스워드 크랙을 대비하는 것이 효과적이다.

 

2. 기업의 입장

상대적으로 개인보다 기업이 중요정보를 더 많이 다루며, 무선으로 구축된 내부 망일 경우 Deauth Attack을 그 효과가 클 것이다. 그렇기 때문에 WIPS를 설치하는 것이 좋다. 또한 개인이 사용하는 WPA2 personal이 아닌 개인마다 다른 패스워드를 할당하는 WPA2 enterprise를 사용하는 것으로 패스워드 크랙을 예방할 수 있다.

 

 

Deauth Attack의 활용

Deauth Attack을 이용한 긍정적인 활용사례도 존재한다. 허가되지 않은 디바이스가 AP에 접근할 경우 Deauthentication frame을 날려 연결을 해제시키는 것으로 AP를 보호한다. 이는 패스워드를 알아냈다고 하더라고 허가된 디바이스가 아니면 연결이 되지 않기 때문에 내부망으로 침투하는 것을 막을 수 있다. 


무선 통신이 유선 통신보다 취약하다는 것을 알 수 있었고, 흔히 사용하는 와이파이가 무엇인지를 알 수 있는 실습이었다. 꽤 길게 작성했지만 사실 공격 자체는 그다지 어렵지 않다. 즉, 조금만 알아본다면 이러한 공격은 너무나 쉽게 이루어질 수 있다. 무선 통신이 굉장히 편리한 기술이지만 그만큼 취약하다. 실제로 IoT는 무선통신이 필수이며 이는 다양한 공격에 취약해질 수 있다. 때문에 무선 통신 기술 발전에 따라 보안 기술도 빠르게 따라가야 할 것이다. 다음 실습에서는 WPA2 personal에서 발생 가능한 패스워드 크랙을 진행할 것이다. 

 

 

'해킹 보안 실습' 카테고리의 다른 글

사전공격을 통한 와이파이 패스워드 크랙  (0) 2020.03.11
ARP 스푸핑 실습  (0) 2020.03.07