상세 컨텐츠

본문 제목

[wireless] MAC Filtering 우회

Infomation

by DarkSoul.Story 2013. 7. 11. 16:03

본문

반응형



유선 네트워크 환경에서부터 사용되기 시작한 맥 필터링(MAC Filtering)은오래 전부터 인증과 권한 부여(authorization)에 사용되었다.하지만 무선 네트워크에서 맥 필터링(MAC Filtering)은 아무런 힘도 발휘 못한다맥 필터링(MAC Filtering)의 기본적인 아이디어는 허용된 Client의 맥 주소(MAC Address)를 목록으로 관리하여허용된 Client가 맥 주소(MACAddress)를 이용해서 인증하는 것이다.

 


[그림1. 정상적인 MAC Filtering]

 

[그림2.  MAC Filtering 우회]

 

지금부터 맥 필터링(MAC Filtering)을 우회하는 것이 얼마나간단한지 알아본다.

 

테스트 환경

무선 랜 카드 : ipTimp G054UA

운영체제(OS) : BackTrack5 R2


1. 주변에 존재하는 AP의목록을 확인하여, Target AP를 선정한다.

 

#airdump-ng wlan0


[그림3. 주변에 존재하는 AP 확인]

 

주변에 존재하는 AP를 확인한 결과,아무 인증이 없는 Open AP가 존재 한다는것을 알았다 Open AP가우리의 Target AP가 되는 것 이다.

 

2. Target AP에 연결을 본 결과, [그림4]와 같이 연결에 실패한 것을 확인하였다. 


 [그림4. 연결 실패]

  

[그림5. 와이어샤크 패킷]

 

3. 맥 필터링(MACFiltering) 우회를 하기 위해, Target AP에 접속된 Client들의 맥 주소(MAC Address)를 확인한다.

 

#airdump-ng -c 1 -a --bssid 00:26:66:e0:3e:96 mon0

 

 

[그림6. Client MAC Address 확인]

 

-참고-

-a : AP에 제대로 연결되어 있는 Client만 표시

--bssid : AP 지정


4. 인가된 Client의맥 주소(MAC Address)를 확인 하였으면, macchanger라는유틸리티를 이용하여 인가된 Client의 맥 주소(MAC Address)로변경한다.

(주의:MAC 주소를 변경하기전에 무선랜 인터 페이스를 Down 시킨 후 진행하는 것 이 좋다.) 


 [그림7.  macchanger를 이용 MAC Address 변경]

 

-참고-

- m: 지정한 MAC Address로 변경

 

5. 인가된 Client의맥 주소(MAC Address)로 변경 후, Target AP에접속하면, [그림8]과 같이 연결이 된 것을 확인 할 수 있다. 


 [그림8. Target AP 연결]

 

6. dhclent3를 이용하여, TargetAP에서 DHCP IP를 할당 받으면 정상적으로 IP 할당까지 이루어 지는 것을 볼 수 있다.

 

[그림9. DHCP IP 할당 과정] 

 

[그림10. IP획득]

 

- 대응 방안

 

MAC Filtering을 사용한다고 안심하는것은 금물이다. SSID를 숨기는 것과 같이 MAC Filtering 방법 또한, 무선 네트워크에서는 무용지물이나 다름없다. MAC Filtering 1가지만 사용하는 Open 상태만 사용하지말고, 무선 보안 솔루션 이용 및 인증과 같이 사용하는 것이 바람직하다.

반응형

'Infomation' 카테고리의 다른 글

Netool.sh v3.0 분석 - (2)  (0) 2013.07.23
Netool.sh v3.0 분석 - (1)  (0) 2013.07.22
[wireless] 숨긴 SSID 확인  (0) 2013.07.11
[DoS] Hash Table DoS (HashDoS) Attack  (0) 2013.07.11
[DDoS] Slow HTTP POST Attack  (0) 2013.07.11

관련글 더보기