보안 / 해킹 wifi 보안성역이 다시 무너지나?
2012.02.02 17:50
최근 무선공유기에 직접 접근하여 PIN 코드를 크랙킹(엄밀히 말해 해킹이란 용어는 부적절 하다고 생각하는 1인 입니다)하여 비밀번호를 추출하는 프로그램이 발표됐다.
지난 년말에 발표된 이 프로그램은 기존의 BT의 wpa2 방식 크랙킹 의 한계를 넘어서는 것으로 무선공유기의 pin코드에 접근하여
pin코드를 알아낸뒤 wpa2 비밀번호를 크랙킹한다. 제작자는 모든 WPS기능의 무선공유기는 10시간이내에 크랙킹이 가능 하다 고 주장합니다.
테스트해 본 결과 무선에 잡히는 wpa2 를 임의로 3개를 선택해 시험해본 결과 과연 한개는 2시간 반 만에 하나는 8시간 반. 다른 하나는 23시간 정도에 해냈다.
선택한 AP의 신호강도의차이에 따라 시간차이가 나는걸로 보입니다.
사용해본 사람중에는 30분만에 성공했다는 사례도 있어--- WPA2를 크래킹하는데 3개월이 걸린다. --- WPA2는 도저히 못푼다 등등의 주장을 한방에 낭설로 만들어 버렸군요.
그동안 사전 대입방식으로만 풀어지는줄 알았던 무선 공유기 크래킹이 WPS기능을 이용하는 이 기발한 방법으로 인해 무선공유기 제작업체들이 조만간 골머리를 싸매게 생겼네요.
신기술이 항상 좋은건만은 아니라는게 증명하는 하나의 예 이군요.
이 방법으로 오히려 구형 공유기는 접근이 불가능하네요.
창과 방패중 항상 창이 방패를 먼저 뚫어 버리네요.
현재로서는 MAC인증이 유일한 대안인것 같네요.
더 자세한 정보를 쓰고싶지만 회원님들중 초,중,고등학생들도 있는것 같아 악용될 소지가 다분해 서...........
댓글 [6]
-
SSHR 2012.02.02 18:21 -
ojhcn 2012.02.02 18:31
아니요...직접 AP공유기를 건드리는게 아니라 프로그램이 현재 설정중인 핀코드를 먼저 알아냅니다. 그뒤 그 코드로 비밀번호를 알아내는원리입니다. 공유기 사용자가 핀코드를 바꿔도(현재 모든 공유기 핀코드는 8자리 숫자입니다) 소용없습니다. 바꾸려면 크랙킹 당하는 도중에 바꿔야합니다.( 크래킹당하는 중이라는 걸 알아차리는건 거의 불가능하다고 봐야지요) 이미 비밀번호가 깨진 공유기는 핀코드를 바꿔도 역시 소용없습니다.
프로그램이 8자리 숫자를 먼저 사전 대입방식 일종으로 알아낸뒤 자기가 그 핀코드로 비밀번호를 풀어냅니다.. 크래킹 하는사람이 핀코드를 알아내고 그걸 로 상대방 공유기를 조작하는게 아니라 프로그램 자체가 핀코드 를 알아낸뒤 그걸로 비밀번호로 풀어 준다는겁니다. 더 쉽게 설명드리자면 프로그램만 작동시켜놓으면 자체가 핀코드를 찾아내고 그 핀코드를 이용해 비밀번호를 스스로 찾아내 준다는 말입니다.
-
광수C 2012.02.02 23:16 Mac으로 접근 막기
https://todayhumor.co.kr/board/view.php?kind=search&ask_time=&search_table_name=&table=computer&no=19549
위의 것에 조금 추가하자면 무선 네트워크 부분에서 등록된 Mac주소만 통신 허용 부분을 한다면... 네... 제가 이렇게 사용중입니다.
-
오펜하이머 2012.02.03 11:56
인증된 클라이언트가 하나이상 사용중일때 이를 캡처해서 보안정보를 알아내는 기법으로
텔넷세션을 제3자가 캡처해서 계정비번을 빼내는것과 유사하군요.
그러나 의심가는 리퀘스트가 일정횟수 이상 발견되면 해당mac을 자동 차단해버리는 펌웨어를 적용하면 해결됨.
-
DarknessAngel 2012.06.21 03:29
그런거 되는 정펌 없어요; (dd-wrt등이나 되겠죠; ㄷㄷ)
-
DarknessAngel 2012.06.21 03:30
멕은 신뢰 안 가는데....wps꺼놓는게 방법일듯
멕방식은 패킷 켑쳐해서 분석하면 허용 멕주소따위 5분도 안 되서 나오므로 전.혀. 신뢰성 없습니다 (헤드부분에 비암호화된 평문으로 주고받으니 할말 다함)
음, 직접 AP를 조작해야한다는건가요?
아니면 무선통신으로 핀코드를 받아온다는건가요?
조작하는거라면 딱히 쓸모가 -_-;