Rogue
내부 내트워크에 관리자의 허가 없이 설치된 AP
위험도로 따지면 최상
Ad-Hoc
내부네트워크에서 일반적으로 활성화 시키지는 않음
주로 실수
Phising AP
1.그냥 AP 만들기
위험도는 제일 낮음
2. 로밍-> 전파세기를 강하게 하여 로밍 시킨다 -> 말이 안 되는 소리
3. 동일한 SSID, 동일한 환경 일때 로밍됨 -> 암호화 방식, 비밀번호
-> 암호 알아내기
WEP/WAP crack
사전 파일 필요 유무
쉽다/ 좀 시간이 걸린다
-> wap는 데이터 50000개 정도를 수집해야 비번을 알아 낼 수 있음
Mac spoof
1. 암호
2. 맥필터 -> 맥을 바꿔 침입하면 충돌
-> DOS공격하여 대상의 연결을 차단한 후 다른 곳으로 연결되도록 유도
Mis-Config AP
설정이 잘못 된 AP -> rogue AP와 같은 정도의 위험도
Dos
De-authentication 패킷을 보내서 연결을 끊음
-> 도스공격을 하려면 동일한 체널을 써야 함
How to Attack
패킷 스니핑하여 암호를 알아냄
Reconnaissance -> Rogue APs
-> Open / Misconfigured APs
-> Ad Hoc stations
Sniffing -> WEP, WAP, LEAP cracking
-> Dictionary attacks
-> Leaky APs
Masquerade -> MAC spoofing
-> AirSnarf/ HostSpot attacks
-> Evil Twin /Wi-Phising attacks
Insertion -> Multicast/ Broadcast injection
-> Routing cache poisoning
-> Man in the Middle att
Denial-of-Service -> RF jamming -> 주파수 간섭 -> 전화가 안걸림 -> DDOS에 가까운 공격
--------------
anygate
XM200UA V2
inSSIDer-Installer-2.1.5.1393.msi
----------
WEP crack
안 쓰는게 좋은 암호화 방식
128 bit로 늘렸지만 무리수
IV값
XOR을 두번 하여 복호화 하는 개념
checksum -> 패킷 변조 여부 확인
Packet injection -> 데이터 발생
Tips
채널 고정
iwconfig wlan0 channel [채널]
모니터링 모드 무선랜 카드 생성
airmon-ng start [무선랜카드]
무선 패킷 캡쳐 및 저장
airodump-ng [무선랜카드]
무선패킷 생성 및 삽입
aireplay-ng [옵션] [무선랜카드]
무선 인증 크랙
aircrack-ng
1. 마스터
-> AP
2. 매니저
-> 랜카드
3. 모니터
-> 모든 공격은 모니터링 모드에서 부터 시작
-> AP도 모니터링 모드로 전환 가능
'Network' 카테고리의 다른 글
limitations and Evasion techniques for IDS (0) | 2015.03.27 |
---|---|
IDS / IPS (0) | 2014.10.01 |
many types of dos attacks (0) | 2014.09.30 |
sidejacking and hping3 (0) | 2014.09.29 |
SSL sniffing in a console and https status (0) | 2014.09.26 |