Wi-Fi 인증 해제 공격
Wi-Fi deauthentication attackWi-Fi 인증 해제 공격은 사용자와 Wi-Fi 무선 액세스포인트 간의 통신을 대상으로 하는 일종의 서비스 거부 공격입니다.
기술적 세부사항
대부분의 무선 재머와 달리 인증 해제는 독특한 방법으로 동작합니다.IEEE 802.11(Wi-Fi) 프로토콜에는 인증 해제 프레임의 프로비저닝이 포함되어 있습니다.액세스 포인트에서 스테이션으로 프레임을 송신하는 것을 「부정한 스테이션에 네트워크로부터 절단된 것을 통지하는 허가된 기술」[1]이라고 부릅니다.
공격자는 언제든지 인증 해제 프레임을 공격 대상자의 스푸핑된 주소를 사용하여 무선 액세스포인트로 송신할 수 있습니다.이 프로토콜은 데이터 개인 정보 보호를 위해 Wired Equivalent Privacy(WEP)를 사용하여 세션을 확립한 경우에도 이 프레임에 대한 암호화가 필요하지 않으며 공격자는 무선 네트워크 [2][3]스니핑을 통해 이용 가능한 피해자의 MAC 주소만 알면 됩니다.
사용.
사악한 트윈 액세스 포인트
해킹 커뮤니티에서 사용되는 인증 해제의 주요 목적 중 하나는 클라이언트와 액세스포인트 간에 전송되는 네트워크 패킷을 캡처하기 위해 클라이언트가 악의적인 트윈액세스 포인트에 접속하도록 강제하는 것입니다.
공격자는 타깃클라이언트에 대해 인증 해제 공격을 실시하여 현재 네트워크와의 연결을 끊고 클라이언트는 악의적인 트윈액세스 포인트에 자동적으로 접속할 수 있게 됩니다.
패스워드 공격
WPA 또는 WPA2가 네이블로 되어 있는 WiFi 사용자에게 브루트포스 또는 딕셔너리 기반의 WPA 패스워드 크래킹 공격을 실행하려면 해커가 먼저 WPA 4방향 핸드쉐이크를 스니핑해야 합니다.사용자는 먼저 인증 해제 [4]공격과 함께 오프라인으로 강제함으로써 이 시퀀스를 제공하도록 유도할 수 있습니다.
패스워드 크래킹이 없는 유사한 피싱 스타일 공격에서는 Wifiphisher는 인증 해제 공격에서 시작하여 사용자를 정규 기지국에서 절단한 후 중간자 공격을 실행하여 자신도 모르는 사용자가 제공한 패스워드를 수집합니다.
호텔 투숙객 및 컨벤션 참석자에 대한 공격
Federal Communications Commissions Commission(연방통신위원회)은 호텔 및 기타 기업들이 자신의 개인 핫스팟에서 고객을 몰아내고 온사이트 Wi-Fi 서비스에 [5][6][7][8][9]대한 비용을 지불하도록 강요하는 것을 목적으로 한 인증 해제 공격을 감행한 것에 대해 벌금을 부과했습니다.
도구 세트
Aircrack-ng 스위트, MDK3, Void11, Scapy 및 Zulu 소프트웨어는 WiFi 인증 해제 공격을 [10]할 수 있습니다.aircrack-ng 스위트툴인 Aireplay-ng는 다음 명령어를 실행하여 인증 해제 공격을 실행할 수 있습니다.
aireplay - ng - 0 1 - a xx : xx : xx : xx : xx : xx : c y : y : y : y : y : y : y : y : y : y : y wlan 0
-0암스 인증 해제 공격 모드1송신하는 deauth의 수.무한 deauth의 경우 0을 사용합니다.-a xx:xx:xx:xx:xx:xxAP(액세스 포인트) MAC(미디어 액세스 제어) 주소입니다.-c yy:yy:yy:yy:yy:yy타겟 클라이언트의 MAC 주소입니다.AP 상의 모든 클라이언트의 인증 해제를 생략합니다.wlan0네트워크 인터페이스 카드(NIC)입니다.
파인애플 부정 액세스포인트는 deauth 공격을 [11][12]할 수 있습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ Joshua Wright (2005), Weaknesses in Wireless LAN Session Containment (PDF)
- ^ Mateti, Prabhaker (2005), Hacking Techniques in Wireless Networks: Forged Deauthentication, Department of Computer Science and Engineering, Wright State University
- ^ Bellardo, John; Savage, Stefan (2003-05-16), "802.11 Denial-of-Service Attacks: Real Vulnerabilities and Practical Solutions", Proceedings of the USENIX Security Symposium, Aug 2003 – via Cal Poly (Deauthentication Attack 장 링크)
- ^ Wireless Security Series Part I: Detoolauthentication Attacks by AirMagnet Intrusion Detection Research Team, Fluke Networks
- ^ Katia Hetter (October 4, 2014), Marriott fined $600,000 by FCC for blocking guests' Wi-Fi, CNN
- ^ Nicholas Deleon (August 18, 2015), "FCC Fines Hotel Wi-Fi Provider for Blocking Personal Hotspots", Vice
- ^ Order and consent decree — In the Matter of SMART CITY HOLDINGS, LLC (PDF), Federal Communications Commission, August 18, 2015, DA 15-917,
The complaint charged that its customers could not connect to the Internet using the complainant's equipment at several venues where Smart City operates or manages the Wi-Fi access. Specifically, the complainant alleged that Smart City transmitted deauthentication frames to prevent the complainant's customers' use of their Wi-Fi equipment. ... Smart City's responses [to FCC Letters of Inquiry] revealed that, at several venues where it managed or operated Wi-Fi systems, it automatically transmitted deauthentication frames to prevent Wi-Fi users whose devices produced a received signal strength above a preset power level at Smart City access points from establishing or maintaining a Wi-Fi network independent of Smart City's network.
- ^ Mike Masnick (October 3, 2014), "FCC Fines Marriott For Jamming Customers' WiFi Hotspots To Push Them Onto Hotel's $1,000 Per Device WiFi", Tech Dirt
- ^ Thomas Claburn (October 4, 2014), "Marriott Pays $600,000 For Jamming WiFi Hotspots", Information Week
- ^ Deauthentication, Aircrack-ng
- ^ Declan McCullagh (March 10, 2012), Five ways to protect yourself from Wi-Fi honeypots, CNet
- ^ Darren Kitchen (January 14, 2015), "WiFi Deauth Attacks, Downloading YouTube, Quadcopters and Capacitors", Hak5, episode 1722
추가 정보
- Nguyen, Thuc D.; Nguyen, Duc H. M.; Tran, Bao N.; Vu, Hai; Mittal, Neeraj (August 2008), "A Lightweight Solution for Defending against Deauthentication/Disassociation Attacks on 802.11 Networks", Proceedings of the 17th IEEE International Conference on Computer Communications and Networks (ICCCN), St. Thomas, Virgin Islands, USA, pp. 185–190, CiteSeerX 10.1.1.310.1319, doi:10.1109/ICCCN.2008.ECP.51, ISBN 978-1-4244-2389-7, S2CID 14833574(설명 필요)
- 작성자 링크(페이월 없음)
- GPS, Wi-Fi 및 휴대폰 방해 전파 - FCC FAQ