홈페이지 » 어떻게 » 공격자가 무선 네트워크 보안을 해킹 할 수있는 방법

    공격자가 무선 네트워크 보안을 해킹 할 수있는 방법

    WPA2 암호화와 강력한 암호로 무선 네트워크를 보호하는 것이 중요합니다. 그러나 실제로 어떤 종류의 공격을하고 있습니까? 공격자가 암호화 된 무선 네트워크를 해킹하는 방법은 다음과 같습니다..

    이것은 "무선 네트워크를 해킹하는 방법"가이드가 아닙니다. 우리는 네트워크를 손상시키는 과정을 안내하기 위해 여기에 온 것은 아닙니다. 누군가가 네트워크를 어떻게 손상시킬 수 있는지 이해하기를 바랍니다..

    암호화되지 않은 네트워크에서의 감시

    우선, 가능한 한 가장 안전한 네트워크로 시작합시다. 암호화되지 않은 개방형 네트워크. 패스 프레이즈를 제공하지 않고 누구나 네트워크에 연결하고 인터넷 연결을 사용할 수 있습니다. 불법적 인 일을하고 귀하의 IP 주소로 거슬러 올라간다면 법적인 위험에 빠질 수 있습니다. 그러나 덜 위험한 또 다른 위험이 있습니다..

    네트워크가 암호화되지 않은 경우 트래픽은 일반 텍스트로 전달됩니다. 범위 내에있는 누구나 랩톱의 Wi-Fi 하드웨어를 활성화하고 공중에서 무선 패킷을 캡처하는 패킷 캡처 소프트웨어를 사용할 수 있습니다. 이는 일반적으로 근처의 모든 무선 트래픽을 캡처하므로 장치를 "무차별 모드"로 설정하는 것으로 알려져 있습니다. 그런 다음 공격자는 이러한 패킷을 검사하여 온라인에서 수행중인 작업을 볼 수 있습니다. 모든 HTTPS 연결은 이것으로부터 보호되지만 모든 HTTP 트래픽은 취약합니다..

    Google은 스트리트 뷰 트럭으로 Wi-Fi 데이터를 캡처 할 때 약간 열이났습니다. 그들은 개방형 Wi-Fi 네트워크에서 일부 패킷을 캡처했으며 민감한 데이터를 포함 할 수 있습니다. 네트워크 범위 내에있는 누구나이 민감한 데이터를 포착 할 수 있습니다. 개방형 Wi-Fi 네트워크를 작동하지 않는 또 다른 이유입니다..

    숨겨진 무선 네트워크 찾기

    근처의 무선 네트워크를 보여주는 Kismet과 같은 도구를 사용하여 "숨겨진"무선 네트워크를 찾을 수 있습니다. 무선 네트워크의 SSID 또는 이름은 이러한 많은 도구에서 공백으로 표시됩니다..

    이것은 너무 많이 도움이되지 않습니다. 공격자는 장치에 deauth 프레임을 보낼 수 있습니다.이 프레임은 액세스 포인트가 종료 될 때 보낼 신호입니다. 장치는 네트워크에 다시 연결을 시도하고 네트워크의 SSID를 사용하여 연결을 시도합니다. 이 때 SSID를 캡처 할 수 있습니다. 이 도구는 실제로는 필요하지 않습니다. 네트워크를 장시간 모니터링하면 당연히 연결을 시도하는 클라이언트가 캡처되어 SSID가 나타납니다..

    이것이 무선 네트워크를 숨기는 것이 도움이되지 않는 이유입니다. 실제로는 숨겨진 Wi-Fi 네트워크에 항상 연결하려고하므로 실제로는 장치를 안전하지 않게 만들 수 있습니다. 주변의 공격자가 이러한 요청을보고 숨겨진 액세스 포인트 인 것처럼 행동하여 장치를 손상된 액세스 포인트에 연결해야합니다..

    MAC 주소 변경

    네트워크 트래픽을 캡처하는 네트워크 분석 도구는 MAC 주소와 함께 액세스 포인트에 연결된 장치를 표시합니다.이 장치는 앞뒤로 이동하는 패킷에 표시됩니다. 장치가 액세스 포인트에 연결되면 공격자는 장치의 MAC 주소가 장치에서 작동 함을 알게됩니다.

    그런 다음 공격자는 Wi-Fi 하드웨어의 MAC 주소를 다른 컴퓨터의 MAC 주소와 일치하도록 변경할 수 있습니다. 그들은 클라이언트가 연결을 끊을 때까지 기다리거나 연결을 끊고 강제로 연결을 끊은 다음 자신의 장치로 Wi-Fi 네트워크에 연결합니다..

    WEP 또는 WPA1 암호화 크래킹

    WPA2는 현대적이고 안전한 Wi-Fi 암호화 방법입니다. 오래된 WEP 또는 WPA1 암호화를 손상시킬 수있는 알려진 공격이 있습니다 (WPA1은 종종 "WPA"암호화라고도하지만 WPA1은 이전 버전의 WPA와 WPA2가보다 안전하다는 것을 강조하기 위해 WPA1을 사용합니다 ).

    암호화 체계 자체가 취약하기 때문에 충분한 트래픽을 확보하면 암호화를 분석하고 해독 할 수 있습니다. 약 하루 동안 액세스 포인트를 모니터링하고 하루 정도의 트래픽을 캡처 한 후 공격자는 WEP 암호화를 중단하는 소프트웨어 프로그램을 실행할 수 있습니다. WEP는 매우 안전하지 않으며 액세스 포인트를 속여 더 빨리 깨뜨릴 수있는 다른 방법이 있습니다. WPA1은 더 안전하지만 여전히 취약합니다..

    WPS 취약성 공격

    침입자는 Wi-Fi Protected Setup 또는 WPS를 악용하여 네트워크에 침입 할 수도 있습니다. WPS를 사용하면 라우터에 암호화 암호를 제공하는 대신 연결에 사용할 수있는 8 자리 PIN 번호가 있습니다. PIN은 두 그룹으로 구분됩니다. 먼저 라우터는 처음 네 자리를 확인한 후 장치에 올바른지 알려주고 라우터는 마지막 네 자릿수를 확인하여 장치가 맞는지 여부를 알려줍니다. 가능한 적은 4 자리 번호가 있으므로 공격자는 라우터가 올바른 번호를 추측 할 때까지 각 네 자리 숫자를 시도하여 WPS 보안을 "무차별 공격"시킬 수 있습니다.

    WPS를 비활성화하면이 문제를 방지 할 수 있습니다. 유감스럽게도 일부 라우터는 웹 인터페이스에서 WPS를 사용하지 않도록 설정해도 WPS를 실제로 사용하도록 설정합니다. WPS를 전혀 지원하지 않는 라우터가 있다면 더 안전 할 수 있습니다.!

    브 루트 - 강제 WPA2 암호

    최신 WPA2 암호화는 사전 공격으로 "무차별 적"으로 암호화되어야합니다. 공격자는 네트워크를 모니터링하여 장치가 액세스 포인트에 연결할 때 교환되는 핸드 셰이크 패킷을 캡처합니다. 이 데이터는 연결된 장치의 인증을 해제하면 쉽게 캡처 할 수 있습니다. 그런 다음 무차별 공격을 시도하고 가능한 Wi-Fi 암호를 확인하고 악수를 성공적으로 완료하는지 확인합니다.

    예를 들어, 암호가 "암호"라고 가정 해 봅시다. WPA2 암호는 8 자리와 63 자리 사이 여야하므로 "암호"가 완벽하게 유효합니다. 컴퓨터는 가능한 많은 암호 문구가 포함 된 사전 파일로 시작하여 하나씩 시도합니다. 예를 들어, "password", "letmein, 1" "opensesame"등을 시도합니다. 이러한 종류의 공격은 가능한 많은 암호가 포함 된 사전 파일이 필요하기 때문에 종종 "사전 공격"이라고합니다.

    우리는 "암호"와 같은 일반 또는 간단한 암호가 짧은 시간 내에 어떻게 추측되는지 쉽게 볼 수 있지만 컴퓨터는 ":] C / + [[ujA + S]와 같이 더 길고 분명한 암호문을 추측하지 못합니다. n9BYq9z> T @ J # 5E = g uwF5? B? Xyg "이것이 합리적인 길이의 강력한 암호 문구를 갖는 것이 중요한 이유입니다.

    무역 도구

    공격자가 사용할 특정 도구를보고 싶다면 Kali Linux를 다운로드하여 실행하십시오. Kali는 BackTrack의 후계자입니다. Aircrack-ng, Kismet, Wireshark, Reaver 및 기타 네트워크 침투 도구는 모두 사전 설치되어 사용할 준비가되었습니다. 이러한 도구는 실제로 사용하기 위해 약간의 지식 (또는 인터넷 검색)을 취할 수 있습니다.


    이러한 모든 방법을 사용하려면 침입자가 네트워크의 물리적 범위 내에 있어야합니다. 아무 곳에도 살지 않으면 위험에 덜 노출됩니다. 뉴욕시에있는 아파트 건물에 살고 있다면 근처에 꽤 많은 사람들이있어 피고용인들이 불안한 네트워크를 원할 수도 있습니다..

    이미지 크레딧 : Manuel Fernando Gutiérrez on Flickr