유선 네트워크 환경에서부터 사용되기 시작한 맥 필터링(MAC Filtering)은오래 전부터 인증과 권한 부여(authorization)에 사용되었다.하지만 무선 네트워크에서 맥 필터링(MAC Filtering)은 아무런 힘도 발휘 못한다. 맥 필터링(MAC Filtering)의 기본적인 아이디어는 허용된 Client의 맥 주소(MAC Address)를 목록으로 관리하여, 허용된 Client가 맥 주소(MACAddress)를 이용해서 인증하는 것이다.
[그림1. 정상적인 MAC Filtering]
[그림2. MAC Filtering 우회]
지금부터 맥 필터링(MAC Filtering)을 우회하는 것이 얼마나간단한지 알아본다.
테스트 환경
무선 랜 카드 : ipTimp G054UA 운영체제(OS) : BackTrack5 R2 |
1. 주변에 존재하는 AP의목록을 확인하여, Target AP를 선정한다.
#airdump-ng wlan0 |
[그림3. 주변에 존재하는 AP 확인]
주변에 존재하는 AP를 확인한 결과,아무 인증이 없는 Open된 AP가 존재 한다는것을 알았다. 이 Open된 AP가우리의 Target AP가 되는 것 이다.
2. Target AP에 연결을 본 결과, [그림4]와 같이 연결에 실패한 것을 확인하였다.
[그림4. 연결 실패]
[그림5. 와이어샤크 패킷]
3. 맥 필터링(MACFiltering) 우회를 하기 위해, Target AP에 접속된 Client들의 맥 주소(MAC Address)를 확인한다.
#airdump-ng -c 1 -a --bssid 00:26:66:e0:3e:96 mon0 |
[그림6. Client MAC Address 확인]
-참고-
-a : AP에 제대로 연결되어 있는 Client만 표시
--bssid : AP 지정
4. 인가된 Client의맥 주소(MAC Address)를 확인 하였으면, macchanger라는유틸리티를 이용하여 인가된 Client의 맥 주소(MAC Address)로변경한다.
(주의:MAC 주소를 변경하기전에 무선랜 인터 페이스를 Down 시킨 후 진행하는 것 이 좋다.)
[그림7. macchanger를 이용 MAC Address 변경]
-참고-
- m: 지정한 MAC Address로 변경
5. 인가된 Client의맥 주소(MAC Address)로 변경 후, Target AP에접속하면, [그림8]과 같이 연결이 된 것을 확인 할 수 있다.
[그림8. Target AP 연결]
6. dhclent3를 이용하여, TargetAP에서 DHCP로 IP를 할당 받으면 정상적으로 IP 할당까지 이루어 지는 것을 볼 수 있다.
[그림9. DHCP IP 할당 과정]
[그림10. IP획득]
- 대응 방안
MAC Filtering을 사용한다고 안심하는것은 금물이다. SSID를 숨기는 것과 같이 MAC Filtering 방법 또한, 무선 네트워크에서는 무용지물이나 다름없다. MAC Filtering 1가지만 사용하는 Open 상태만 사용하지말고, 무선 보안 솔루션 이용 및 인증과 같이 사용하는 것이 바람직하다.
Netool.sh v3.0 분석 - (2) (0) | 2013.07.23 |
---|---|
Netool.sh v3.0 분석 - (1) (0) | 2013.07.22 |
[wireless] 숨긴 SSID 확인 (0) | 2013.07.11 |
[DoS] Hash Table DoS (HashDoS) Attack (0) | 2013.07.11 |
[DDoS] Slow HTTP POST Attack (0) | 2013.07.11 |