SSID란 Service Set Identifier의 앞 글자를 따서 SSID라고 하며, 이용자가 연결을 원하는 특정 802.11 규격의 무선 랜을 구분짓기 위한 이름으로 사용이 된다. 이 SSID는 AP가 [그림1]과 같이 비콘 프레임을 이용하여, Broadcast한다.
[그림1. SSID Broadcast]
하지만 SSID를 숨김으로 설정하면,[그림2]와 같이 비콘 프레임에서 SSID가사라진 것을 확인 할 수 있다.
[그림2. SSID 숨긴 경우]
SSID를 숨기면, SSID를이미 알고 있는 Client만 AP에 접속할 수 있다. 하지만 이 방법은 강력한 보안 기법이 아니지만, 대부분은 SSID를 숨김으로써 강력한 보안을 한다고 오해 하고 있다.
- 숨겨진 SSID 확인방법
숨겨진 SSID를 확인 하기 위해서는 우선 정상적인 Client가 해당 AP에 연결할 때까지 기다리는 수동적인 방법을 사용해야한다. 그 이유는 Client가 AP에 접속할 때 Probe Request와 Probe Response을 송수신하는데, 이 송수신 하는 과정에서SSID가 포함되어 있다. 이때 공격자는 SSID를 확인 할 수 있다.
하지만, 우리는 AP에접속되어 있는 모든 Client로 인증 해제 패킷을 보내 강제적으로 접속을 종료 시킬 수 있다는 것을알고 있다.
1. airepley-ng를 이용하여, 인증 해제 패킷을 전송하여 강제적으로 접속을 종료시킨다.
[그림3. wlan0 Monitor 모드 전환]
[그림4. Deauthentication 패킷 전송]
[그림5. Deauthentication 패킷 와이어샤크 이용 확인]
2. 인증 해제 패킷을 받은 정상적인 Client는 모두 연결을 해제한 후 재 연결을 하게 되며, 이 과정을와이어샤크에서 확인 할 수 있다.
[그림6. Probe Response에서 SSID 확인]
SSID를 숨김으로서 AP가 SSID를 Broadcast하지 않더라도 정상적인 Client가 AP에 연결 할 때 마다 Probe Request와 Probe Response 패킷을 송수신한다. 이 패킷에는 AP의 SSID가 존재하며 Probe Request와 Probe Response패킷은 암호화가 도지 않기 때문에 공격자는 스니핑 한 후 쉽게 SSID를 알아 낼 수 있다.
만약, 인증 방식을 지정 하지 않은 Open 상태에서 SSID만 숨긴것이라면 확인한 SSID를 이용해서 바로 AP에 접속할 수 있게 된다.
- 대응 방안
SSID 숨김과 WPA/WPA2 인증 방식을 사용하면서, 가능한 Key 값은 복잡하게 하는 것이 가장 바람직하다. 또한 무선 보안 솔루션과 인증 서버를 같이 운영하는것이 보안성을 더욱 높이는 길이다.
Netool.sh v3.0 분석 - (1) (0) | 2013.07.22 |
---|---|
[wireless] MAC Filtering 우회 (0) | 2013.07.11 |
[DoS] Hash Table DoS (HashDoS) Attack (0) | 2013.07.11 |
[DDoS] Slow HTTP POST Attack (0) | 2013.07.11 |
2011년 3.4 DDoS Attack 내용 (0) | 2013.07.11 |