aircrack-ng 로 캡처 파일에서 WEP 키 크랙하기

Beginner
지금 연습하기

소개

aircrack-ng를 사용하여 WEP 키를 크랙하는 실습에 오신 것을 환영합니다. WEP(Wired Equivalent Privacy) 는 구식이고 안전하지 않은 Wi-Fi 보안 프로토콜입니다. 이 프로토콜의 암호학적 약점은 공격자가 비교적 적은 양의 네트워크 트래픽을 분석하여 비밀 키를 복구할 수 있도록 합니다.

이 실습에서는 무선 네트워크 감사를 위한 인기 있는 도구 모음인 aircrack-ng를 사용합니다. 구체적으로, WEP 키를 크랙하는 데 필요한 초기화 벡터 (IV) 를 포함하여 캡처된 네트워크 패킷이 포함된 기존 캡처 파일 (.cap) 을 분석하기 위해 aircrack-ng 도구를 사용합니다. 이 실습은 WEP 암호화를 얼마나 쉽게 해독할 수 있는지 보여주며, WPA3 와 같은 최신 보안 프로토콜 사용의 중요성을 강조합니다.

모든 작업은 ~/project 디렉토리 내의 터미널에서 수행됩니다.

캡처된 WEP IV 가 포함된 .cap 파일 선택

이 단계에서는 작업 디렉토리의 내용을 검사하여 캡처 파일을 찾습니다. 실습 환경은 ~/project 디렉토리에 wep.cap이라는 이름의 캡처 파일로 미리 구성되어 있습니다. 이 파일에는 공격에 필요한 네트워크 트래픽이 포함되어 있습니다.

먼저 현재 디렉토리의 파일을 나열하여 wep.cap이 있는지 확인합니다. 자세한 목록을 제공하는 ls -l 명령을 사용합니다.

ls -l

출력에서 다음과 유사하게 wep.cap 파일을 볼 수 있습니다.

total 68
-rw-r--r-- 1 labex labex 68884 Dec 12 12:00 wep.cap

이것으로 파일이 다음 단계를 위해 준비되었음을 확인할 수 있습니다.

캡처 파일에서 직접 aircrack-ng 실행

이 단계에서는 캡처 파일에서 aircrack-ng 명령을 실행하여 크랙 프로세스를 시작합니다. 이 작업의 기본 구문은 aircrack-ng <capture_file>입니다.

터미널에서 다음 명령을 실행합니다.

aircrack-ng wep.cap

명령을 실행한 후 aircrack-ng는 파일을 읽고 캡처 내에서 찾은 무선 네트워크 목록을 표시합니다. 그런 다음 공격하려는 네트워크를 선택하라는 메시지가 표시됩니다.

출력은 다음과 유사하게 표시됩니다.

Opening wep.cap
Read 11117 packets.

   ##  BSSID              ESSID                 Encryption

   1  00:14:6C:7E:40:80  <length: 6>          WEP (10408 IVs)

Choosing first network as target.

aircrack-ng는 자동으로 첫 번째 네트워크를 대상으로 선택합니다. 이 메시지 직후 공격이 시작됩니다.

공격 진행 상황 및 PTW 방법 분석

이 단계에서는 aircrack-ng가 공격을 시작할 때의 출력을 관찰합니다. 대상 네트워크를 선택하면 aircrack-ng는 수집된 IV 를 사용하여 즉시 크랙 프로세스를 시작합니다.

이 도구는 실시간 진행 상황 정보를 표시합니다. 다음 세부 정보에 주의하십시오.

  • 읽은 IV: 파일에서 읽은 패킷 및 IV 수를 보여줍니다.
  • 공격 방법: 사용되는 주요 공격은 PTW(Pyshkin, Tews, Weinmann) 공격입니다. 이는 상대적으로 적은 수의 IV 로 WEP 키를 크랙할 수 있는 매우 효율적인 통계 공격입니다.

공격이 진행됨에 따라 화면이 업데이트되고 테스트된 IV 수가 표시됩니다.

Opening wep.cap
Read 11117 packets.

   ##  BSSID              ESSID                 Encryption

   1  00:14:6C:7E:40:80  <length: 6>          WEP (10408 IVs)

Choosing first network as target.
Attack will be restarted every 5000 IVs.
Starting PTW attack with 10408 IVs.

이 출력은 PTW 공격이 시작되었음을 확인합니다. 완료될 때까지 기다리기만 하면 됩니다.

'KEY FOUND' 메시지가 나타날 때까지 기다리기

이 단계에서는 aircrack-ng가 프로세스를 완료하고 WEP 키를 찾을 때까지 기다립니다. PTW 공격은 충분한 수의 IV 가 있는 경우 매우 빠릅니다. 이 실험실에서 제공된 wep.cap 파일에는 충분한 IV 가 포함되어 있으므로 크랙 프로세스는 몇 초밖에 걸리지 않습니다.

aircrack-ng가 키를 성공적으로 결정하면 공격을 중지하고 명확한 성공 메시지를 표시합니다.

터미널에서 다음 출력을 찾으십시오.

                                 Aircrack-ng 1.6

      [00:00:00] Tested 1 keys (got 10408 IVs)

      KB    PTW   Key
       1   1036  00:14:6C:7E:40:80         KEY FOUND! [ 1F:1F:1F:1F:1F ]
       Decrypted correctly: 100%

KEY FOUND! 메시지는 공격이 성공했음을 나타냅니다. Decrypted correctly: 100% 줄은 찾은 키가 올바르다는 것을 더욱 확인합니다.

찾은 WEP 키를 16 진수 형식으로 해석하기

이 단계에서는 aircrack-ng의 최종 결과를 해석하고 키를 기록합니다. 이전 단계에서 가장 중요한 정보는 키 자체입니다.

출력 KEY FOUND! [ 1F:1F:1F:1F:1F ]에서 대괄호 안의 값은 WEP 키입니다. 16 진수 형식으로 표시됩니다. 콜론 (:) 은 가독성을 위한 구분자로 사용되며 실제 키의 일부는 아닙니다. 키는 1F1F1F1F1F입니다.

이 실험실을 완료하기 위해 복구된 키를 wep_key.txt라는 파일에 저장해 보겠습니다. 이는 향후 사용을 위해 키를 기록하는 것을 시뮬레이션합니다.

다음 명령을 실행하여 키 (콜론 제외) 를 파일에 씁니다.

echo "1F1F1F1F1F" > wep_key.txt

cat 명령으로 파일 내용을 확인할 수 있습니다.

cat wep_key.txt

출력은 다음과 같아야 합니다.

1F1F1F1F1F

이제 WEP 키를 성공적으로 크랙하고 저장했습니다.

요약

축하합니다! 이 실험실을 성공적으로 완료했습니다.

이 실험실에서는 무선 네트워크 감사를 위한 강력한 도구인 aircrack-ng를 사용하는 방법을 배웠습니다. 캡처 파일 식별로 시작하여 aircrack-ng를 실행하여 분석했습니다. PTW 공격이 작동하는 것을 관찰하고 캡처된 데이터에서 WEP 키를 성공적으로 복구했습니다.

이 연습은 WEP 프로토콜의 근본적인 취약점을 보여주고 무선 네트워크를 보호하기 위해 WPA2 또는 WPA3 와 같은 더 강력하고 현대적인 암호화 표준을 사용하는 것의 중요성을 강조합니다.