
비벡 라마찬드란 저 민병호 역 에이콘출판 2011.10.24
비벡라마찬드란 : http://www.securitytube.net 창립자
다니엘 W 디에떼를레 : CyberArms( http://cyberarms.wordpress.com/ ), http://Infosecisland.com의 객원보안저자
1장 요약 내용
[ 질문 ]
1. ifconfig wlan0 up 명령을 실행한 후 무선 랜 카드가 활성화됐는지 어떻게 확인할 수 있나?
2. 백트랙을 하드 드라이브에 설치하지 않고 백트랙 라이브 CD만 이용해도 모든 실습을 수행할 수 있을까?
3. arp -a 명령의 출력 결과는 무엇인가?
4. 백트랙을 WPA/WPA2 네트워크에 연결할 때 필요한 툴은 무엇인가?
[ 요약 ]
1장에서는 무선 실습 환경을 직접 구축하는 방법을 자세히 살펴봤다. 이와 함께 다음과 같은 기본적인 내용도 배웠다.
- 하드 드라이브에 백트랙을 설치하는 방법과 VMware나 USB등을 이용한 다른설치방법
- 웹 인터페이스를 이욯안 액세스 포인트 설정 방법
- 무선 랜 카드를 설정하고 이용하는데 필요한 명령어 사용법
- 무선 클라이언트와 액세스 포이트 간의 연결 상태를 확인하는 방법
시스템 설정을 확실히 이해하고 넘어가는 게 중요하다. 2부터는 훨씬 더 복잡한 시나리오가 기다린다.
2장은 무선랜의 근보적인 설계상 취약점을 살펴본다. 와이어샤크를 이용하여 취약점의 개념을 실용적으로 이해한다.
2장 요약 내용
[ 메모 ]
살펴 볼 내용들
- 무선 랜의 프레임
- 다양한 프레임 타입과 하위타입
[ 질문 ]
1. 무선 랜에서 인증을 담당하는 프레임 타입은 무엇인가?
- 관리프레임
2. arimon-ng를 이용해서 wlan0에 생성한 두 번째 모니터 모드 인터페이스의 이름은 무엇인가?
- mon1
3. 와이어샤크에서 비콘을 제외한 모든 프레임을 보고자 할 때 사용할 수 있는 필터 표현은 무엇인가?
- !(wlan.fc.type_subtype == 0x08)
[ 요약 ]
관리, 제어 데이터 프레임은 암호화디지 않으므로 무선 통신을 모니터링하는 모든 사람이 쉡게 분석할 수 있다. 데이터 패킷은 암호화를 이용해서 안전하게 보호할 수 있다는 점을 기억.
무선 랜 카드를 모니터 모드로 설정하면 근처의 모든 무선 랜 네트워크를 스니핑 할수 있다.
관리와 제어 프레임에는 무결성 보호 기법이 전혀 적용되지 않았기 때문에 aireplay-ng 같은 툴을 사용하면 패킷을 수정하거나 그대로 재전송하는 방법으로 매우 간단하게 패킷 인젝션을 수행할 수 있다.
3장 요약
[ 다루는 내용 ]
- 숨겨진 SSID 알아내기
- 맥 필터링 무력화
- 공격 인증 우회
- 공유 키 인증 우회
* Tools
- Wireshark : 패킷 스니핑
- airmon-ng : 모니터 모드 설정
- aireplay-ng : 패킷 인젝션
- airodump-ng : 채널 호핑
- iw : 채널, 출력, 규제 도메인에 대한 다양한 설정
- aircrack-ng : 스위트 툴, 타겟 클라이언트에게 선별적으로 인증 해제 패킷 전송
- macchanger : 맥 주소 스푸핑
-
'보안 > 도구' 카테고리의 다른 글
[Security] Fillder Menual / UseCase (0) | 2014.02.27 |
---|---|
unix util commands (0) | 2013.12.10 |
putty connection manager (0) | 2013.10.07 |
FTK Imager (0) | 2013.09.13 |
Cain&Abel (0) | 2011.05.31 |