IT,과학

WPA/WPA2를 악용해서 최신 Wi-Fi 라우터로 쉽게 비밀번호를 훔쳐내는 방법

나나시노 2018. 8. 8. 23:00
반응형




WPA/WPA2를 악용해서 최신 Wi-Fi 라우터로 쉽게 비밀번호를 훔쳐내는 방법



Wi-Fi 보안 프로토콜인 WPA/WPA2를 이용하는 것으로, 최신 Wi-Fi 라우터로도 쉽게 비밀번호를 훔쳐내는 것을 가능하다고 보안 연구자가 밝혔습니다.




최신 라우터로도 Wi-Fi 비밀번호를 훔쳐내버린다라고 하는 해킹 방법을 발견한 것은, 인기가 있는 비밀번호 크래킹 툴 「Hashcat」의 개발자인 Jens 'Atom' Steve씨. 이 수법은 「Pairwise Master Key Identifier(PMKID)」베이스의 로밍 기능을 유효하게 한 WPA/WPA2 무선 네트워크 프로토콜에 대하여 기능하는 것입니다. 어택커는 PSK 로그인 비밀번호를 복원하는 것으로, Wi-Fi 네트워크 해킹을 가능해져, 여기서 통신 내용을 방수될 가능성이 있습니다.


Steve씨에 의하면, 지금까지 알려져 있는 Wi-Fi 해킹 수법은, 누군가가 네트워크에 로그인해서 네트워크 포트 인증 프로토콜인 "EAPOL4방향 핸드쉐이크 프로세스를 취득하는 것을 기다릴 필요가 있었다고 합니다. 그러나, 새롭게 발견된 WPA/WPA2를 채용한 방법으로는, 자격정보를 취득하기 위해서 타깃 네트워크상에 누군가가 들어오는 것을 기다릴 필요가 없어집니다. 대신, 액세스 포인트에서 요구된 단일인 EAPOL프레임을 이용하고, RSN IN(Robust Security Network Information Element)상에서 해킹이 실행됩니다.


또, RSN IN은 IEEE 802.11상에서 안전한 통신을 확립하기 위해서 이용할 수 있는 프로토콜입니다. 클라이언트와 액세스 포인트간 접속을 확립하기 위해서 필요한 열쇠인 PMKID를 기능에 하나로서 소유합니다.


해킹 순서는 아래와 같습니다. 대상이 되는 네트워크에 설정된 비밀번호의 길이나 복잡함에 의해 해킹에 걸리는 시간은 바뀐다고 합니다만, 「현재, 어느정도로 라우터상에서 이 해킹 방법이 동작하는 것일지를 밝히지 않았습니다만, 로밍 기능이 유효해진 모든 802.11i/p/q/r 네트워크로 기능합니다」라고 Steve씨는 말했있습니다.


스텝1:

버전 4.2.0이상의 hcxdumptool등 툴을 사용하고, 타깃이 되는 액세스 포인트에서 PMKID를 요구하고, 수신한 프레임을 파일에 덤프.


$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status


스텝2:

hcxpcaptool을 사용해서 프레임 출력(pcapng형식)을 Hashcat로 처리가능한 해시 형식으로 변환한다.


$ ./hcxpcaptool -z test.16800 test.pcapng


스텝3: 

버전 4.2.0이상의 Hashcat을 사용하고, WPA-PSK 비밀번호를 취득한다.


$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'


또, 이 해킹 수법은 WPA3에 대하여는 기능하지 않는 것이 밝혀졌습니다.


반응형