헤드위그 since 2002.8

 

 


17세 비망록 혼자 놀기 가디록-환절기 기록과 기억 불협화음 가입 로그인
itrc 포럼 준비2007/06/18
헤드위그http://hedwig.byus.net

지난 한주 내내 itrc 포럼 준비 했다- 휴우 (...) 스스로 정리하는 겸 글을 쓴다;
itrc 포럼이란 건 한마디로 각 학교에 공대 애들이 모여서 자기네들 한거 자랑하는 전시회;
정통부에서 공대애들 키우겠다고 하는 프로젝트 중에 하나임 ->
아마 SEK이랑 같이 하게 될 듯. http://www.sek.co.kr/main.asp

우리 랩에서는 무선랜 해킹을 하기로 (...) -> 했음 -> 불행의 시작, 고통의 근원!

일반 노트북을 무선랜 AP로 만들어 주는 고마운 프로그램 ;ㅁ; 이 있다는 사실을 알게 되었다
그 이름하야 hostap. 그것만 깔면 다 될 줄 알았는데, 그건 아니었다.
그리고 까는 것도 쉽지가 않았다 (...)

일단 hostap가 되는 무선랜 카드 찾는게 너무 힘들었다.
젠장. 돈도 9만원이나 썼다구 (물론 내 돈은 아니지만)
그리고 madwifi로 무선랜 device 잡는데 미친듯이 삽질을 했고. ath0으로 잡는데 성공!
무선랜 인증 방식으로 802.11i를 사용할 것이기 때문에 RADIUS 설정하고 별 미친 삽질을 다 했다.

그리하여 노트북1 은 일반 (죄 없는) 사용자
노트북2는 hostap가 깔려있는 공격자 (ath0, 일반 인터넷 eth0 둘 다 잡혀있음)
서버는 RADIUS가 깔려 있음.

시나리오는-
일반 사용자(노트북1 or PDA)는 무선랜에 연결할 때 아무 무선랜을 클릭하게 되어 있음.
이 때 노트북2는 사용자의 무선랜 접속을 가로채서 자신의 ath0으로 접속시키고
RADIUS에게 인증요청을 보낸 뒤, 아무 사용자나 인증 accept시키고 키를 생성함.
노트북2는 이 키를 이용하여 사용자에게 인터넷을 제공함.
사용자는 노트북2 즉 공격자에게 노출된 키를 통하여 인터넷을 사용하고, 공격자는 키를 알고 있으므로 사용자의 데이터, 아이디, 패스워드 등을 볼 수 있음.

그리고 나서 할 일을 list up 해보니까.

1. ath0으로 클라이언트(노트북1) 연결함
- 보통 사용자들은 노트북을 켜고나서 신호가 가장 센 아무 SSID 무선랜에 붙는 것으로 가정함
- 이 때 RADIUS가 노트북1을 받아들여줘야 하는데 이거 때문에 미친듯이 RADIUS 삽질-
- RADIUS 설정 때문에 1주일 낭비했다 (...) fuck!

2. 키 출력
- RADIUS가 일단 노트북1을 accept하고 나면, MSK를 노트북2에 내려주고, 노트북2는 PMK를 만듬
- 우리는 이 PMK를 출력하는데에 있어 hostap를 수정하였음. 그야말로 캐 삽질
- hostap 짠 놈 누구야; 누가 C를 이 따위로 코딩하냐!! ->

3. 인터넷 브릿지
- 노트북1이 노트북2에게 인터넷을 제공하기 위해서는 ath0이 eth0으로 인터넷을 연결해줘야 함
- ip_forward와 iptables에서 NAT설정을 해줘야 하는데 정말....한숨만 나왔었다

어쨌거나 현재 3단계 까지 성공 ;ㅁ; 눈물 난다 눈물 나
이제 마지막 단계인

4. 키 복호화 -> 메시지 출력
- 키를 알았으니 이제 802.11i에서 쓰는 AES CCMP 알고리즘으로 복호화만 하면 끝!

성공을 기원한다.

덧글 3개

  헤드위그
http://forum.itrc.or.kr/   2007/06/18   

  치킨이먹고픈혜원이
쉽네 ㅎㅎ   2007/06/19   

  헤드위그
그러게. 저 쉬운게 잘 안 되네 ㅋㅋㅋ 젠장   2007/06/19   
이전글

  itrc 이틀째 [1]

헤드위그  
다음글

  근황

헤드위그  

Copyright 1999-2019 Zeroboard / skin by green