소개
Wi-Fi Protected Setup (WPS) 는 장치를 무선 네트워크에 쉽게 연결하도록 설계된 기능입니다. 그러나 WPS 의 특정 구현에는 설계 결함이 있어 무차별 대입 공격에 취약하며, 공격자가 네트워크의 WPA/WPA2 비밀번호를 알아낼 수 있습니다.
이러한 공격을 시도하기 전에 먼저 주변 네트워크 중 WPS 가 활성화되어 있고 잠겨 있지 않은 네트워크를 식별해야 합니다. Reaver 제품군에 포함된 wash 도구는 이 목적을 위해 특별히 설계되었습니다. WPS 가 활성화된 액세스 포인트를 탐색하고 상태를 보고합니다.
이 실습에서는 wash를 사용하여 잠재적 대상을 찾는 무선 정찰의 기본 단계를 배우게 됩니다. 필요한 도구를 설치하고, 시뮬레이션된 무선 카드를 모니터 모드로 전환한 다음, wash 스캔을 실행하고 그 결과를 해석합니다.
Reaver Suite 설치 확인
이 단계에서는 필요한 소프트웨어 패키지를 설치합니다. wash 명령은 reaver 패키지의 일부입니다. 또한 다음 단계에서 필요한 airmon-ng 유틸리티를 포함하는 Wi-Fi 네트워크 보안 도구 모음인 aircrack-ng도 설치합니다.
먼저 패키지 목록을 업데이트한 다음 apt 패키지 관리자를 사용하여 reaver를 설치합니다. -y 플래그는 설치를 자동으로 확인합니다.
sudo apt update
sudo apt install reaver -y
패키지 관리자가 reaver 및 해당 종속성을 가져와 설치함에 따라 출력이 표시됩니다.
다음으로 aircrack-ng 제품군을 설치합니다.
sudo apt install aircrack-ng -y
두 명령이 모두 성공적으로 완료되면 이 실습에 필요한 모든 도구를 갖추게 됩니다.
무선 카드를 모니터 모드로 전환
이 단계에서는 무선 인터페이스에서 "모니터 모드"를 활성화합니다. "관리 모드"로 알려진 표준 Wi-Fi 모드는 장치로 주소 지정된 패킷만 캡처합니다. 모니터 모드는 지정된 채널의 모든 무선 트래픽을 캡처하는 무차별 모드이며, wash와 같은 도구에 필수적입니다.
이 작업을 위해 airmon-ng 유틸리티를 사용합니다. 먼저 모니터 모드를 방해할 수 있는 프로세스를 확인하고 중지하는 것이 좋습니다.
다음 명령을 실행하여 충돌할 수 있는 프로세스를 종료합니다.
sudo airmon-ng check kill
wpa_supplicant와 같은 프로세스가 중지되었음을 나타내는 시뮬레이션된 출력이 표시됩니다.
Killing these processes:
PID Name
123 wpa_supplicant
이제 시뮬레이션된 무선 인터페이스 wlan0에서 모니터 모드를 시작합니다. 이 명령은 일반적으로 wlan0mon이라는 새 가상 인터페이스를 생성하며, 이 인터페이스를 스캔에 사용할 것입니다.
sudo airmon-ng start wlan0
출력은 wlan0mon이라는 새 인터페이스에서 모니터 모드가 활성화되었음을 확인합니다.
PHY Interface Driver Chipset
phy0 wlan0 ath9k Atheros Communications Inc. AR9271 802.11n
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
이제 무선 카드가 주변의 모든 트래픽을 스캔할 준비가 되었습니다.
-i 플래그를 사용하여 모니터 인터페이스에서 wash 실행
이 단계에서는 인터페이스를 모니터 모드로 설정한 후 wash를 사용하여 WPS 지원 네트워크 스캔을 시작할 수 있습니다.
wash의 기본 구문은 -i 플래그를 사용하여 모니터 모드 인터페이스를 지정해야 합니다. 이전 단계에서 설정한 대로 모니터 인터페이스는 wlan0mon입니다.
스캔을 시작하려면 터미널에서 다음 명령을 실행합니다.
sudo wash -i wlan0mon
wash는 스캔을 시작하고 실시간으로 발견한 네트워크 목록을 표시합니다. 출력은 다음과 유사하게 표시됩니다.
Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Channel RSSI WPS Version WPS Locked ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29 1 -65 1.0 No TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6 6 -78 1.0 Yes Home-Network-5G
12:34:56:78:90:AB 11 -52 1.0 No CoffeeShop-WiFi
DE:AD:BE:EF:00:11 1 -81 1.0 Yes Locked-AP
스캔은 무기한 실행됩니다. 약 10-15 초 동안 실행하여 목록을 채운 다음 Ctrl+C를 눌러 프로세스를 중지하고 명령 프롬프트로 돌아갑니다.
BSSID 및 WPS Locked 와 같은 wash 출력 열 해석
이 단계에서는 wash에서 제공하는 정보를 해석하는 방법을 배웁니다. 이 출력을 이해하는 것은 실행 가능한 대상을 선택하는 데 중요합니다. 이 단계에서는 실행할 명령이 없습니다. 이전 출력의 열 분석을 검토하기만 하면 됩니다.
열을 분석해 보겠습니다.
- BSSID: 기본 서비스 세트 식별자 (Basic Service Set Identifier) 로, 무선 액세스 포인트 (AP) 의 고유한 MAC(Media Access Control) 주소입니다.
reaver와 같은 도구로 특정 네트워크를 대상으로 하려면 이 주소가 필요합니다. - Channel: AP 가 작동 중인 무선 채널 (예: 1, 6, 11) 입니다.
- RSSI: 수신 신호 강도 표시기 (Received Signal Strength Indicator) 입니다. 이 값은 AP 로부터 오는 신호의 강도를 나타냅니다. 음수 값이며 0 에 가까울수록 신호가 강합니다 (예: -50 은 -80 보다 강함). 안정적인 연결을 위해서는 신호가 강한 것이 좋습니다.
- WPS Version: AP 에서 사용 중인 WPS 프로토콜의 버전입니다.
- WPS Locked: 이것은 우리의 목적에 가장 중요한 열입니다.
No: AP 의 WPS 기능이 잠겨 있지 않음을 나타냅니다. 이는 잠재적으로 취약한 대상입니다.Yes: AP 가 이전의 무차별 대입 시도를 감지하고 WPS 기능을 일시적으로 또는 영구적으로 잠갔을 가능성이 있음을 나타냅니다. 이러한 대상은 현재 WPS PIN 공격에 취약하지 않습니다.
- ESSID: 확장 서비스 세트 식별자 (Extended Service Set Identifier) 로, Wi-Fi 네트워크의 사람이 읽을 수 있는 이름 (예: "CoffeeShop-WiFi") 입니다.
이러한 필드를 이해하면 어떤 네트워크를 더 조사할 가치가 있는지 신속하게 평가할 수 있습니다.
WPS 공격을 위한 적합한 잠금 해제 대상 식별
이 마지막 실습 단계에서는 이전 섹션의 지식을 적용하여 스캔 결과를 분석하고 WPS 공격에 가장 적합한 잠재적 대상을 식별합니다. 이는 수집한 데이터를 기반으로 한 비판적 사고 단계입니다.
3 단계의 wash 스캔 결과를 검토합니다.
BSSID Channel RSSI WPS Version WPS Locked ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29 1 -65 1.0 No TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6 6 -78 1.0 Yes Home-Network-5G
12:34:56:78:90:AB 11 -52 1.0 No CoffeeShop-WiFi
DE:AD:BE:EF:00:11 1 -81 1.0 Yes Locked-AP
적합한 대상을 식별하려면 두 가지 주요 특성을 찾아야 합니다.
WPS Locked가No인 경우: 이것은 필수 요구 사항입니다. WPS 상태가 잠긴 AP 는 공격할 수 없습니다.- 강한
RSSI: 더 강한 신호 (0 에 가까운 숫자) 는 성공적이고 빠른 공격 가능성을 높입니다.
이러한 기준에 따라 목록을 분석해 보겠습니다.
Home-Network-5G및Locked-AP는WPS Locked상태가Yes이므로 실행 가능한 대상이 아닙니다.TestNet-WPS-Unlocked및CoffeeShop-WiFi는 모두WPS Locked상태가No이므로 실행 가능한 대상입니다.
이 둘 중에서 CoffeeShop-WiFi는 TestNet-WPS-Unlocked (-65) 에 비해 더 강한 신호 (-52) 를 가지고 있어 이상적인 주요 대상입니다.
이제 취약한 대상을 성공적으로 식별했습니다. 실제 침투 테스트 (이 실험실의 범위를 벗어남) 에서 다음 논리적 단계는 대상의 BSSID(12:34:56:78:90:AB) 와 함께 reaver 도구를 사용하여 PIN 크래킹 프로세스를 시작하는 것입니다.
요약
이 실험실에서는 WPS 지원 네트워크의 보안을 평가하는 필수적인 첫 단계를 배웠습니다. aircrack-ng 및 reaver 도구 모음의 조합을 성공적으로 사용하여 시뮬레이션된 무선 환경에서 정찰을 수행했습니다.
다음과 같은 내용을 배웠습니다.
reaver및aircrack-ng패키지 설치airmon-ng를 사용하여 무선 인터페이스를 모니터 모드로 전환하는 방법 (대부분의 무선 보안 작업의 전제 조건)wash명령을 실행하여 WPS 지원 액세스 포인트 검색 및 발견WPS Locked및RSSI와 같은 중요한 필드에 주의를 기울여wash의 상세 출력 해석- 잠재적인 WPS 공격에 가장 유망한 대상 식별을 위해 스캔 결과 분석
이 기초 기술은 Wi-Fi 네트워크의 취약점을 이해하고 테스트하려는 모든 네트워크 보안 전문가 또는 애호가에게 매우 중요합니다.
