WiFi 비밀번호를 해독하는 방법(Wi-Fi 네트워크 해킹)

무선 네트워크는 라우터의 전송 반경 내에 있는 모든 사람이 접근할 수 있습니다. 이로 인해 공격에 취약해집니다. 핫스팟은 공항, 레스토랑, 공원 등과 같은 공공 장소에서 이용할 수 있습니다.

이 튜토리얼에서는 무선 네트워크 보안 구현의 약점을 활용하는 데 사용되는 일반적인 기술을 소개합니다. 또한 이러한 공격으로부터 보호하기 위해 취할 수 있는 몇 가지 대응책도 살펴보겠습니다.

무선 네트워크란 무엇입니까?

무선 네트워크는 전파를 사용하여 컴퓨터와 기타 장치를 함께 연결하는 네트워크입니다. 구현은 계층 1(물리적 계층)에서 수행됩니다. OSI 모델.

무선 네트워크

WiFi 비밀번호를 해킹하는 방법

이번 실습에서는 WiFi 비밀번호를 크랙하는 방법을 배워보겠습니다. 가인과 아벨을 이용해 저장된 무선 네트워크 비밀번호를 해독하겠습니다. Windows. 우리는 또한 크랙에 사용될 수 있는 유용한 정보를 제공할 것입니다. WEP 및 WPA 키 무선 네트워크의.

다음에 저장된 무선 네트워크 비밀번호 디코딩 Windows

1단계) 가인과 아벨 도구 다운로드

  • 다운로드 Cain & Abel 위에 제공된 링크에서.
  • 가인과 아벨을 열어라

무선 네트워크 암호 디코딩

2단계) 디코더 탭을 선택하고 무선 비밀번호를 선택합니다.

  • 디코더 탭이 선택되었는지 확인한 다음 왼쪽 탐색 메뉴에서 무선 암호를 클릭하세요.
  • 더하기 기호가 있는 버튼을 클릭하세요.

무선 네트워크 암호 디코딩

3 단계) 비밀번호가 표시됩니다

  • 이전에 보안 무선 네트워크에 연결한 적이 있다고 가정하면 아래와 비슷한 결과가 나타납니다.

무선 네트워크 암호 디코딩

4단계) 암호화 유형 및 SSID와 함께 비밀번호를 가져옵니다.

  • 디코더에는 사용된 암호화 유형, SSID 및 비밀번호가 표시됩니다.

무선 네트워크에 액세스하는 방법은 무엇입니까?

노트북, 태블릿, 스마트폰 등과 같은 무선 네트워크 지원 기기가 필요합니다. 또한 무선 네트워크 액세스 포인트의 전송 반경 내에 있어야 합니다. 대부분의 기기(무선 네트워크 옵션이 켜져 있는 경우)는 사용 가능한 네트워크 목록을 제공합니다. 네트워크가 암호로 보호되지 않은 경우 연결을 클릭하기만 하면 됩니다. 암호로 보호된 경우 액세스하려면 암호가 필요합니다.

무선 네트워크 인증

무선 네트워크 지원 장치를 사용하면 누구나 네트워크에 쉽게 액세스할 수 있으므로 대부분의 네트워크는 비밀번호로 보호됩니다. 가장 일반적으로 사용되는 인증 기술 중 일부를 살펴보겠습니다.

WEP

WEP는 Wired Equivalent Privacy의 약어입니다. IEEE 802.11 WLAN 표준을 위해 개발되었습니다. 그 목표는 유선 네트워크에서 제공하는 것과 동등한 개인 정보 보호를 제공하는 것이었습니다. WEP는 네트워크를 통해 전송되는 데이터를 암호화하여 도청으로부터 안전하게 보호합니다.

WEP 인증

OSA(개방형 시스템 인증) – 이 방법은 구성된 액세스 정책에 따라 요청된 스테이션 인증에 대한 액세스 권한을 부여합니다.

공유 키 인증(SKA) – 이 방법은 액세스를 요청하는 스테이션에 암호화된 요청을 보냅니다. 스테이션은 해당 키로 챌린지를 암호화한 다음 응답합니다. 암호화된 챌린지가 AP 값과 일치하면 액세스가 허용됩니다.

WEP 약점

WEP에는 심각한 설계 결함과 취약점이 있습니다.

  • 패킷의 무결성은 CRC32(Cyclic Redundancy Check)를 사용하여 검사됩니다. CRC32 무결성 검사는 두 개 이상의 패킷을 캡처하면 손상될 수 있습니다. 암호화된 스트림의 비트와 체크섬은 공격자가 수정하여 인증 시스템에서 패킷을 승인할 수 있습니다. 이로 인해 네트워크에 대한 무단 액세스가 발생합니다.
  • WEP는 RC4 암호화 알고리즘을 사용하여 스트림 암호를 생성합니다. 스트림 암호 입력은 초기값(IV)과 비밀키로 구성됩니다. 초기값(IV)의 길이는 24비트이고, 비밀키의 길이는 40비트 또는 104비트일 수 있습니다. 초기값과 비밀값의 총 길이는 64비트 또는 128비트일 수 있습니다. 비밀 키의 가능한 값이 낮을수록 쉽게 해독할 수 있습니다.
  • 약함 초기값 조합은 충분히 암호화되지 않습니다. 이로 인해 공격에 취약해집니다.
  • WEP는 비밀번호를 기반으로 합니다. 이로 인해 사전 공격에 취약해집니다.
  • 키 관리가 제대로 구현되지 않았습니다. 특히 대규모 네트워크에서는 키를 변경하는 것이 어렵습니다. WEP는 중앙 집중식 키 관리 시스템을 제공하지 않습니다.
  • 초기값은 재사용 가능

이러한 보안 결함으로 인해 WEP는 더 이상 사용되지 않으며 WPA를 선호합니다.

WPA

WPA는 Wi-Fi Protected Access의 약어입니다. WEP의 취약점을 보완하기 위해 Wi-Fi Alliance가 개발한 보안 프로토콜입니다. 802.11 WLAN에서 데이터를 암호화하는 데 사용됩니다. WEP에서 사용하는 48비트 대신 더 높은 초기 값 24비트를 사용합니다. 임시 키를 사용하여 패킷을 암호화합니다.

WPA 약점

  • 충돌 회피 구현이 중단될 수 있음
  • 다음에 취약합니다. 서비스 거부 공격
  • 사전 공유 키는 패스프레이즈를 사용합니다. 약한 패스프레이즈는 사전 공격에 취약합니다.

WiFi(무선) 네트워크를 크랙하는 방법

WEP 크래킹

크래킹은 무선 네트워크의 보안 약점을 이용하고 무단 액세스를 얻는 프로세스입니다. WEP 크래킹은 WEP를 사용하여 보안 제어를 구현하는 네트워크에서의 악용을 의미합니다. 기본적으로 균열에는 두 가지 유형이 있습니다.

  • 수동적 크래킹– 이러한 유형의 크래킹은 WEP 보안이 크랙될 때까지 네트워크 트래픽에 영향을 주지 않습니다. 감지하기가 어렵습니다.
  • 활성 크래킹– 이러한 유형의 공격은 네트워크 트래픽에 대한 부하 효과를 증가시킵니다. 수동균열에 비해 검출이 용이합니다. 수동 크래킹에 비해 더 효과적입니다.

해커(WEP 크래킹) 도구를 사용하여 WiFi 비밀번호를 해킹하는 방법

  • Aircrack– 네트워크 스니퍼 및 WEP 크래커. 이 WiFi 비밀번호 해커 도구는 다음에서 다운로드할 수 있습니다. http://www.aircrack-ng.org/
  • WEPC랙– 이것은 802.11 WEP 비밀 키를 해독하기 위한 오픈 소스 Wi-Fi 해커 프로그램입니다. 이 PC용 WiFi 해커 앱은 FMS 공격을 구현한 것입니다. http://wepcrack.sourceforge.net/
  • Kismet– 이 WiFi 비밀번호 해커는 온라인에서 보이는 무선 네트워크와 숨겨진 무선 네트워크를 탐지하고, 패킷을 스니퍼하고 침입을 탐지합니다. https://www.kismetwireless.net/
  • Web암호화– 이 WiFi 비밀번호 해킹 도구는 WEP 키를 해독하기 위해 활성 사전 공격을 사용합니다. 자체 키 생성기가 있으며 WiFi 비밀번호를 해킹하기 위한 패킷 필터를 구현합니다. http://wepdecrypt.sourceforge.net/

WPA 크래킹

WPA는 인증을 위해 256개의 사전 공유 키 또는 암호를 사용합니다. 짧은 암호 문구는 사전 공격 및 다음 작업에 사용할 수 있는 기타 공격에 취약합니다. 암호 해독다음의 WiFi 해커 온라인 도구를 사용하여 WPA 키를 해독할 수 있습니다.

일반 공격 유형

  • 스니핑– 여기에는 네트워크를 통해 전송되는 패킷을 가로채는 작업이 포함됩니다. 캡처된 데이터는 다음과 같은 도구를 사용하여 디코딩할 수 있습니다. Cain & Abel.
  • 중간자(MITM) 공격– 여기에는 네트워크를 도청하고 민감한 정보를 캡처하는 것이 포함됩니다.
  • 서비스 거부 공격– 이 공격의 주요 목적은 합법적인 사용자의 네트워크 리소스를 거부하는 것입니다. FataJack을 사용하여 이러한 유형의 공격을 수행할 수 있습니다. 이에 대한 자세한 내용은 기사

무선 네트워크 WEP/WPA 키 크래킹

무선 네트워크에 액세스하는 데 사용되는 WEP/WPA 키를 크랙하는 것이 가능합니다. 그렇게 하려면 소프트웨어 및 하드웨어 리소스와 인내가 필요합니다. 이러한 WiFi 암호 해킹 공격의 성공 여부는 대상 네트워크의 사용자가 얼마나 활성 및 비활성인지에 따라 달라질 수 있습니다.

시작하는 데 도움이 되는 기본 정보를 제공해 드리겠습니다. Backtrack은 Linux 기반 보안 운영 체제입니다. Ubuntu. Backtrack에는 다양한 보안 도구가 함께 제공됩니다. Backtrack은 무엇보다도 정보 수집, 취약점 평가, 익스플로잇 수행에 사용될 수 있습니다.

역추적에 포함된 인기 있는 도구 중 일부는 다음과 같습니다.

  • 메타 스플로 잇
  • Wireshark
  • Aircrack-ng
  • 엔맵
  • 안검

무선 네트워크 키를 크래킹하려면 위에서 언급한 인내심과 리소스가 필요합니다. 최소한 다음 도구가 필요합니다.

패킷 주입 기능이 있는 무선 네트워크 어댑터(하드웨어)

  • 수송 나물 Opera팅 시스템: 여기에서 다운로드 할 수 있습니다. https://www.kali.org/downloads/
  • 대상 네트워크 반경 내에 있어야 합니다. 대상 네트워크의 사용자가 해당 네트워크를 적극적으로 사용하고 연결하면 크래킹 가능성이 크게 높아집니다.
  • 지식: Linux 기반 운영 체제 및 작업 지식 Aircrack 그리고 다양한 스크립트.
  • 인내: 키를 크래킹하는 데는 사용자가 통제할 수 없는 여러 요인에 따라 약간의 시간이 걸릴 수 있습니다. 통제할 수 없는 요인에는 데이터 패킷을 스니핑할 때 이를 적극적으로 사용하는 대상 네트워크 사용자가 포함됩니다.

Wi-Fi 누출을 보호하는 방법

무선 네트워크 공격을 최소화하기 위해 조직은 다음 정책을 채택할 수 있습니다.

  • 하드웨어와 함께 제공되는 기본 비밀번호 변경
  • 인증 메커니즘 활성화
  • 등록된 사람만 허용하여 네트워크 접근을 제한할 수 있습니다. MAC 주소.
  • 강력한 WEP 및 WPA-PSK 키와 기호, 숫자 및 문자를 조합하면 사전 공격이나 무차별 대입 공격을 통해 키가 해독될 가능성이 줄어듭니다.
  • 방화벽 소프트웨어 무단 액세스를 줄이는 데도 도움이 될 수 있습니다.

제품 개요

  • 무선 네트워크 전송파는 외부인에게도 보일 수 있어 많은 보안 위험을 초래합니다.
  • WEP는 Wired Equivalent Privacy의 약어입니다. 다른 보안 구현에 비해 깨지기 쉬운 보안 결함이 있습니다.
  • WPA는 Wi-Fi Protected Access의 약어입니다. WEP에 비해 보안이 뛰어납니다.
  • 침입 감지 시스템은 무단 액세스를 감지하는 데 도움이 될 수 있습니다.
  • 좋은 보안 정책은 네트워크를 보호하는 데 도움이 될 수 있습니다.