맨위로가기

Aircrack-ng

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

Aircrack-ng는 무선 네트워크의 보안을 테스트하고 침투하기 위한 소프트웨어 제품군이다. 초기에는 WEP 키를 크래킹하는 데 중점을 두었으며, FMS, PTW, KoreK 공격과 같은 다양한 공격 기법을 구현했다. Aircrack-ng는 Aircrack의 포크로, WPA/WPA2-PSK 공격, 패킷 주입, 모니터링, 분석 등 다양한 기능을 제공하며, aircrack-ng, airdecap-ng, airmon-ng, aireplay-ng, airodump-ng 등 여러 도구로 구성된다.

더 읽어볼만한 페이지

  • 네트워크 분석기 - 와이어샤크
    와이어샤크는 다양한 네트워크 유형을 지원하며 800개 이상의 프로토콜 분석이 가능한 자유-오픈 소스 패킷 분석기로, 실시간 네트워크 트래픽 캡처 및 분석, GUI/터미널 기반 데이터 탐색, 플러그인 확장 기능 등을 제공하는 널리 사용되는 네트워크 분석 도구이다.
  • 네트워크 분석기 - 패킷 분석기
    패킷 분석기는 네트워크 트래픽을 캡처, 기록, 분석하는 도구로, 네트워크 문제 분석, 침입 탐지, 규정 준수 문서화 등 다양한 목적으로 활용되며 소프트웨어나 하드웨어 형태로 제공된다.
  • 자유 보안 소프트웨어 - 클램윈
    클램윈은 ClamAV 엔진 기반의 오픈 소스 백신 소프트웨어로, 트로이 목마, 바이러스, 멀웨어 등 다양한 악성 위협 분석 자료를 제공하며 예약 검사, 수동 검사, 컨텍스트 메뉴 통합 등의 기능을 지원하지만 실시간 감시 기능은 제공하지 않는다.
  • 자유 보안 소프트웨어 - OpenSSL
    OpenSSL은 1998년에 설립된 암호화 도구 프로젝트로, 다양한 암호화 알고리즘과 프로토콜을 지원하며, 아파치 라이선스를 채택했고, 보안 문제와 API 호환성 문제 등의 비판을 받았다.
  • 보안 소프트웨어 - 코드 서명
    코드 서명은 코드의 출처와 무결성을 보장하기 위해 공개 키와 개인 키 쌍을 사용하여 코드를 서명하는 기술이며, 소프트웨어 보안 강화 및 출처 확인에 유용하다.
  • 보안 소프트웨어 - 구글 네이티브 클라이언트
    구글 네이티브 클라이언트는 웹 애플리케이션 개발 및 배포를 간소화하고 CPU 종속성 문제 해결을 목표로 개발된 기술로, 다양한 아키텍처 지원, 샌드박싱을 통한 보안 강화, PNaCl을 통한 이식성 향상을 제공했으나 페퍼 API 지원은 2022년 6월에 종료되었다.
Aircrack-ng - [IT 관련 정보]에 관한 문서
일반 정보
Aircrack-ng 로고
Aircrack-ng 로고
개발자토마스 도트레프 드 부베트
최신 버전1.7
최신 버전 출시일2022년 5월 10일
운영체제크로스 플랫폼
프로그래밍 언어C
장르패킷 스니퍼 및 인젝터; WEP, WPA, WPA2 키 복구
라이선스GPL
웹사이트공식 웹사이트

2. Wi-Fi 보안 역사

무선 보안은 시간이 지남에 따라 발전해왔다. 초기에는 유선 동등 프라이버시(WEP)가 사용되었으나, 여러 취약점이 발견되어 와이파이 프로텍티드 액세스(WPA)로 대체되었다. 이후 WPA 역시 보안 문제가 드러나면서, 현재는 WPA2가 널리 사용되고 있다.

WEP는 1997년 802.11 표준의 일부로 도입된 최초의 무선 보안 알고리즘이었다. WEP는 RC4 암호와 순환 중복 검사(CRC-32)를 사용했지만, 초기화 벡터(IV)의 짧은 길이(24비트)와 키 스케줄링 알고리즘(KSA)의 취약점 등으로 인해 다양한 공격에 취약했다.[11][16][17]

WPA는 WEP의 취약점을 개선하기 위해 임시 키 무결성 프로토콜 (TKIP)를 도입하고, 메시지 인증 코드(MIC)를 사용하여 데이터 무결성을 강화했다.[20][21] 또한, WPA는 기업 환경을 위한 WPA 엔터프라이즈 모드를 제공하여 확장 인증 프로토콜 (EAP) 및 RADIUS 서버를 통한 인증을 지원했다. 그러나 WPA 역시 TKIP 자체의 취약점으로 인해 공격에 완전히 안전하지는 않았다.

WPA2는 WPA의 보안을 더욱 강화하기 위해 고급 암호화 표준(AES) 암호화 알고리즘과 CCMP를 도입했다.[20] WPA2는 현재 가장 안전한 무선 보안 프로토콜로 간주된다.

무선 보안 공격 기술은 시간이 지남에 따라 발전해 왔으며, WEP 및 WPA의 취약점을 이용한 다양한 공격 방법이 개발되었다.

공격/취약점의 진화
날짜저자공격 이름/유형필요한 패킷 수구현된 곳출처
2001A. 스터블필드 외(A. Stubblefield et al.)FMS: 수동적인 부분 키 노출 공격1,000,000 (5,000,000-6,000,000에서 최적화)-[32][41]
2001W. 아보(W. Arbaugh)유도 선택 평문-[30]
2002데이비드 헐튼(David Hulton)WEP 환경에서 RC4 취약점의 실제적 악용500,000-2,000,000-[42]
2003안드레아 비타우(Andrea Bittau)FMS 클래스의 확장-[43]
2004KoreKFMS: 수동적인 부분 키 노출 공격700,000 (약 50% 성공 확률)aircrack 1.2[44]
2004KoreKChopchopaircrack 2.2-beta1[34][76]
2006A. 클라인(A. Klein)RC4 스트림 암호에 대한 공격-[45]
2007Tews, Weinmann, PyshkinPTW35,000 ~ 40,000 (약 50% 성공 확률)aircrack-ng 0.9[44]
2007S. 보데네이 및 M. 부아뇨(S. Vaudenay and M. Vuagnoux)VX: 수동적인 키 복구45,000-[46]


2. 1. WEP (Wired Equivalent Privacy)

유선 동등 프라이버시(WEP)는 1997년에 IEEE 802.11 기술 표준의 일부로 도입된 최초의 무선 보안 알고리즘이다. WEP는 기존 유선 근거리 통신망과 동등한 수준의 데이터 기밀성을 제공하는 것을 목표로 했다.[10] WEP는 RC4 암호와 순환 중복 검사(CRC-32) 체크섬 알고리즘을 사용하여 데이터 무결성을 보장했다.[11]

미국 암호 기술 수출 규제로 인해 초기 WEP는 64-비트 암호화로 제한되었다.[12] 이 중 40비트는 키, 24비트는 초기화 벡터(IV)에 할당되어 RC4 키를 구성했다. 규제가 해제된 후에는 128비트 암호화를 사용하는 WEP2가 출시되었는데, 이는 104비트의 키 크기와 24비트의 초기화 벡터를 사용했다.[13][14]

WEP 암호화 기본 원리: 평문과 RC4 키스트림의 XOR 연산


초기화 벡터는 난수 시드 역할을 하며, 키 앞에 붙는다. 키 스케줄링 알고리즘(KSA)을 통해 이 시드는 RC4 암호의 상태를 초기화하는 데 사용된다. RC4의 의사 난수 생성기(PRGA)의 출력은 배타적 논리합(XOR) 연산을 통해 평문과 결합되어 암호문을 생성한다.[15]

IV는 24비트로 제한되어 있어, 키 크기에 관계없이 최대값은 16,777,216 (224)이다.[16] IV 값은 결국 재사용되고 충돌 공격이 발생하므로 (충분한 패킷과 시간이 주어지면), WEP는 통계적 공격에 취약하다.[17]

2003년, 와이파이 연합(Wi-Fi Alliance)은 WEP가 와이파이 프로텍티드 액세스(WPA)로 대체되었다고 발표했다. 2004년, 완전한 802.11i 표준 (WPA2)이 비준되면서 IEEE는 WEP와 WEP2가 모두 더 이상 사용되지 않는다고 선언했다.[18]

WEP는 여러 공격에 취약하며, 다음은 공격/취약점의 진화를 나타내는 표이다.

공격/취약점의 진화
날짜저자공격 이름/유형필요한 패킷 수구현된 곳출처
2001A. 스터블필드 외(A. Stubblefield et al.)FMS: 수동적인 부분 키 노출 공격1,000,000 (5,000,000-6,000,000에서 최적화)-[32] [41]
2001W. 아보(W. Arbaugh)유도 선택 평문-[30]
2002데이비드 헐튼(David Hulton)WEP 환경에서 RC4 취약점의 실제적 악용500,000-2,000,000-[42]
2003안드레아 비타우(Andrea Bittau)FMS 클래스의 확장-[43]
2004KoreKFMS: 수동적인 부분 키 노출 공격700,000 (약 50% 성공 확률)aircrack 1.2[44]
2004KoreKChopchopaircrack 2.2-beta1[34] [76]
2006A. 클라인(A. Klein)RC4 스트림 암호에 대한 공격-[45]
2007Tews, Weinmann, PyshkinPTW35,000 ~ 40,000 (약 50% 성공 확률)aircrack-ng 0.9[44]
2007S. 보데네이 및 M. 부아뇨(S. Vaudenay and M. Vuagnoux)VX: 수동적인 키 복구45,000-[46]


2. 2. WPA (Wi-Fi Protected Access)

WPA는 전용 하드웨어를 요구하는 대신 펌웨어 업데이트를 통해 구현되도록 설계되었다.[19] 핵심적으로 RC4를 여전히 사용하지만, 이전 버전보다 상당한 개선 사항을 도입했다. WPA는 WPA-PSK(WPA 개인)와 WPA 엔터프라이즈의 두 가지 모드를 포함했다.

WPA-PSK(Wi-Fi Protected Access Pre-Shared Key), 일명 WPA 개인은 임시 키 무결성 프로토콜 (TKIP) 암호화 프로토콜의 변형을 사용했다. 다음과 같은 기능을 구현하여 보안을 강화했다.

  • WEP에서 사용된 32비트 CRC-32에 비해, ''Michael''이라는 56비트 암호화 메시지 무결성 코드 (MIC).[20][21]
  • 재생 공격을 방지하기 위해 설계된 초기화 벡터 (IV) 시퀀싱 규칙.[20]
  • WEP에 대한 공격을 무력화하기 위한 ''키 혼합 기능''.[22]
  • 키 재사용을 방지하는 ''키 재분배 방법''.


TKIP는 WEP의 24비트에 비해 IV에 48비트를 할당하여 최대 281,474,976,710,656 (248)개의 IV를 가질 수 있었다.[21]

WPA-PSK에서는 각 패킷이 IV 정보, MAC 주소, 사전 공유 키를 입력으로 사용하여 개별적으로 암호화되었다. RC4 암호는 파생된 암호화 키로 패킷 내용을 암호화하는 데 사용되었다.[21]

또한, WPA는 기업 수준의 네트워크를 위해 향상된 보안을 제공하는 WPA 엔터프라이즈를 도입했다. WPA 엔터프라이즈는 확장 인증 프로토콜 (EAP)로 알려진 더욱 강력한 인증 메커니즘을 사용했다. 이 모드에서는 사용자 자격 증명을 검증하고 네트워크에 대한 액세스 권한을 부여하기 위해 RADIUS (원격 인증 다이얼 인 사용자 서비스)와 같은 인증 서버 (AS)를 사용해야 했다.

2015년에 Wi-Fi 얼라이언스는 기술 노트에서 네트워크 관리자가 WPA 사용을 자제하고, 공급업체가 WPA에 대한 지원을 제거하고 대신 더 새로운 WPA2 표준에 의존하도록 권장했다.[23] WPA에 대한 최초의 공격은 2008년 11월 마틴 베크(Martin Beck)와 에릭 테우스(Erik Tews)에 의해 기술되었다. 그들은 논문 ''WEP 및 WPA에 대한 실질적인 공격''에서 TKIP에 대한 공격을 설명했다. 개념 증명은 ''tkiptun-ng''의 생성으로 이어졌다.[44] 2009년, 그들의 공격은 노르웨이 연구 그룹에 의해 개선되고 시연되었다.[47]

2. 3. WPA2 (Wi-Fi Protected Access 2)

WPA2는 기존 WPA 표준을 개선하기 위해 개발되었으며 2004년에 비준되었고, 2006년부터 Wi-Fi 인증 제품에 필수적으로 적용되었다.[24] WPA와 마찬가지로 WPA2는 WPA2-PSK (WPA2 개인용)와 WPA2 엔터프라이즈의 두 가지 모드를 제공한다.[25]

WPA와 달리 WPA2-PSK는 TKIP 대신 더 안전한 고급 암호화 표준(AES)를 CCM 모드(Counter-Mode-CBC-MAC Protocol)에서 사용한다.[20] AES는 더 강력한 인증, 암호화를 제공하며 공격에 덜 취약하다.[26][27] WPA/WPA2 (개인용)라고 불리는 하위 호환 버전은 여전히 TKIP를 사용했다.[28]

WPA2-PSK는 메시지 무결성 코드 ''Michael''을 CCMP로 대체한다.[20]

2. 4. 공격 타임라인

무선 보안 공격은 시간이 지남에 따라 발전해 왔으며, 주요 공격 기법과 그 발전 과정은 다음과 같다.

공격/취약점의 진화
날짜저자공격 이름/유형필요한 패킷 수구현된 곳출처
2001A. 스터블필드 외(A. Stubblefield et al.)FMS: 수동적인 부분 키 노출 공격1,000,000 (5,000,000-6,000,000에서 최적화)-[32][41]
2001W. 아보(W. Arbaugh)유도 선택 평문-[30]
2002데이비드 헐튼(David Hulton)WEP 환경에서 RC4 취약점의 실제적 악용500,000-2,000,000-[42]
2003안드레아 비타우(Andrea Bittau)FMS 클래스의 확장-[43]
2004KoreKFMS: 수동적인 부분 키 노출 공격700,000 (약 50% 성공 확률)aircrack 1.2[44]
2004KoreKChopchopaircrack 2.2-beta1[34][76]
2006A. 클라인(A. Klein)RC4 스트림 암호에 대한 공격-[45]
2007Tews, Weinmann, PyshkinPTW35,000 ~ 40,000 (약 50% 성공 확률)aircrack-ng 0.9[44]
2007S. 보데네이 및 M. 부아뇨(S. Vaudenay and M. Vuagnoux)VX: 수동적인 키 복구45,000-[46]


유선 동등 프라이버시(WEP) 공격


  • FMS 공격 (2001): 스콧 플루어, 이치크 만틴, 아디 샤미르RC4 키 스케줄링 알고리즘의 취약점을 이용해 발표했다.
  • KoreK 공격 (2004): FMS 공격과 Chopchop 공격을 aircrack에 통합했다.
  • Chopchop 공격 (2004): 패킷을 수정하여 메시지를 점진적으로 해독한다.
  • 단편화 공격 (2005): WEP 데이터 분할 방식을 악용하여 네트워크를 침수시키고 키 복구 확률을 높였다.
  • PTW 공격 (2007): 다름슈타트 공과대학교 팀이 WEP 키 해독에 필요한 IV 수를 줄였다.

WPA 공격

  • TKIP 공격 (2008): 마틴 베크와 에릭 테우스가 'tkiptun-ng'를 통해 TKIP에 대한 공격을 시연했다.

2. 4. 1. WEP

유선 동등 프라이버시(WEP)는 최초의 802.11 무선 보안 알고리즘으로, 유선 근거리 통신망 수준의 기밀성을 목표로 1997년에 도입되었다. WEP는 RC4 암호와 순환 중복 검사(CRC-32)를 사용하여 데이터 무결성을 보장했다.[11] 그러나 미국 암호 기술 수출 규제로 인해 초기에는 64-비트 암호화로 제한되었고,[12] 규제 해제 후에는 128비트 암호화를 사용하는 WEP2가 출시되었다.[13][14] WEP 암호화는 24비트의 초기화 벡터(IV)가 난수 시드 역할을 하여 RC4 키를 생성하고, 의사 난수 생성기(PRGA)의 출력을 평문배타적 논리합(XOR) 연산하여 암호문을 만든다.[15]

하지만 24비트 IV는 최대 16,777,216 (224)개의 값만 가질 수 있어 결국 재사용되어 충돌 공격에 취약하다는 문제가 있었다.[16][17] 윌리엄 아보는 4823개의 패킷 이후 충돌 확률이 50%라고 언급했다.[30]

WEP의 취약점에 대한 연구는 표준 발표 이전부터 시작되었다. 1995년 데이비드 와그너는 RC4의 잠재적 취약점을 논의했고,[15] 2000년 마이크로소프트의 댄 시몬 등은 802.11의 취약점을 요약하며 서비스 거부사전 공격 가능성을 언급했다.[55][29][17] 2001년 윌리엄 아보는 WEP에 대한 유도 선택 평문 공격을 발표했고,[30] 같은 해 보리소프 등은 WEP 취약점에 대한 종합 논문을 발표했다.[17]

2001년 스콧 플루어, 이치크 만틴, 아디 샤미르는 RC4 키 스케줄링 알고리즘의 취약점(FMS 공격)을 발표했고,[31] 이는 이후 다른 연구자들에 의해 구현되어 WEP의 취약성을 입증했다.[32][13] 2004년 KoreK은 FMS 공격과 Chopchop 공격을 aircrack에 통합했고,[33][76] 같은 해 aircrack은 재생 공격을 지원하기 시작했다.[64] Chopchop 공격은 패킷을 수정하여 메시지를 점진적으로 해독하는 방식으로,[35][36][37] 이후 개선되었다.[38]

2005년 안드레아 비타우는 단편화 공격을 발표하여 WEP 데이터 분할 방식을 악용하여 네트워크를 침수시키고 키 복구 확률을 높였다.[15] 2007년 다름슈타트 공과대학교 팀은 PTW 공격을 발표하여 WEP 키 해독에 필요한 IV 수를 줄였고, 이는 aircrack-ng에 통합되었다.[39][40]

공격/취약점의 진화
날짜저자공격 이름/유형필요한 패킷 수구현된 곳출처
2001A. 스터블필드 외(A. Stubblefield et al.)FMS: 수동적인 부분 키 노출 공격1,000,000 (5,000,000-6,000,000에서 최적화)-[32][41]
2001W. 아보(W. Arbaugh)유도 선택 평문-[30]
2002데이비드 헐튼(David Hulton)WEP 환경에서 RC4 취약점의 실제적 악용500,000-2,000,000-[42]
2003안드레아 비타우(Andrea Bittau)FMS 클래스의 확장-[43]
2004KoreKFMS: 수동적인 부분 키 노출 공격700,000 (약 50% 성공 확률)aircrack 1.2[44]
2004KoreKChopchopaircrack 2.2-beta1[34][76]
2006A. 클라인(A. Klein)RC4 스트림 암호에 대한 공격-[45]
2007Tews, Weinmann, PyshkinPTW35,000 ~ 40,000 (약 50% 성공 확률)aircrack-ng 0.9[44]
2007S. 보데네이 및 M. 부아뇨(S. Vaudenay and M. Vuagnoux)VX: 수동적인 키 복구45,000-[46]



결국 2003년 와이파이 연합은 WEP가 와이파이 프로텍티드 액세스(WPA)로 대체되었다고 발표했고, 2004년 802.11i 표준(WPA2) 비준과 함께 IEEE는 WEP와 WEP2의 사용 중단을 선언했다.[18]

2. 4. 2. WPA

WPA는 전용 하드웨어를 요구하는 대신 펌웨어 업데이트를 통해 구현되도록 설계되었다.[19] WPA는 핵심적으로 RC4를 여전히 사용했지만, 이전 버전보다 상당한 개선 사항을 도입했다. WPA는 WPA-PSK(WPA 개인)와 WPA 엔터프라이즈의 두 가지 모드를 포함했다.

WPA-PSK (Wi-Fi Protected Access Pre-Shared Key), 일명 WPA 개인은 임시 키 무결성 프로토콜 (TKIP) 암호화 프로토콜의 변형을 사용했다. WPA-PSK는 다음과 같은 기능을 구현하여 보안을 강화했다.

  • WEP에서 사용된 32비트 CRC-32에 비해, ''Michael''이라는 56비트 암호화 메시지 무결성 코드 (MIC).[20][21]
  • 재생 공격을 방지하기 위해 설계된 초기화 벡터 (IV) 시퀀싱 규칙.[20]
  • WEP에 대한 공격을 무력화하기 위한 ''키 혼합 기능''.[22]
  • 키 재사용을 방지하는 ''키 재분배 방법''.


TKIP는 WEP의 24비트에 비해 IV에 48비트를 할당하여 최대 281,474,976,710,656 (248)개의 IV를 가질 수 있었다.[21]

WPA-PSK에서는 각 패킷이 IV 정보, MAC 주소, 사전 공유 키를 입력으로 사용하여 개별적으로 암호화되었다. RC4 암호는 파생된 암호화 키로 패킷 내용을 암호화하는 데 사용되었다.[21]

WPA는 기업 수준의 네트워크를 위해 향상된 보안을 제공하는 WPA 엔터프라이즈도 도입했다. WPA 엔터프라이즈는 확장 인증 프로토콜 (EAP)로 알려진 더욱 강력한 인증 메커니즘을 사용했다. 이 모드에서는 사용자 자격 증명을 검증하고 네트워크에 대한 액세스 권한을 부여하기 위해 RADIUS (원격 인증 다이얼 인 사용자 서비스)와 같은 인증 서버 (AS)를 사용해야 했다.

2015년에 Wi-Fi 얼라이언스는 기술 노트에서 네트워크 관리자가 WPA 사용을 자제하고, 공급업체가 WPA에 대한 지원을 제거하고 대신 더 새로운 WPA2 표준에 의존하도록 권장했다.[23]

WPA에 대한 최초의 공격은 2008년 11월 마틴 베크(Martin Beck)와 에릭 테우스(Erik Tews)에 의해 기술되었다. 그들은 논문 ''WEP 및 WPA에 대한 실질적인 공격''에서 TKIP에 대한 공격을 설명했다. 개념 증명은 ''tkiptun-ng''의 생성으로 이어졌다.[44] 2009년, 노르웨이 연구 그룹이 이 공격을 개선하고 시연했다.[47]

3. Aircrack-ng의 발전

Aircrack는 원래 프랑스 보안 연구원 크리스토프 데빈에 의해 개발되었다.[5] 주요 목표는 무선 네트워크 WEP 키를 FMS 공격과 KoreK라는 해커가 공유한 공격을 사용하여 복구하는 것이었다.[6][7][8]

2006년 2월, Aircrack는 토마스 도트레프(Thomas D'Otreppe)에 의해 포크되어 Aircrack-ng(Aircrack Next Generation)로 출시되었다.[9]

3. 1. Aircrack

Aircrack는 원래 프랑스 보안 연구원 크리스토프 데빈에 의해 개발되었다.[5] 주요 목표는 무선 네트워크 WEP 키를 FMS 공격과 KoreK라는 해커가 공유한 공격을 사용하여 복구하는 것이었다.[6][7][8]

2004년, KoreK이라는 가명을 사용하는 해커가 NetStumbler.org 포럼에 일련의 공격을 게시했으며, 이는 크리스토프 데빈에 의해 aircrack 1.2에 통합되었다.[33][76] 같은 달에 aircrack은 더 많은 IV를 생성하고 키 복구를 더 쉽게 만들기 위해 재생 공격을 지원하기 시작했다.[64]

공격/취약점의 진화
날짜저자공격 이름/유형필요한 패킷 수구현된 곳출처
2001A. 스터블필드 외(A. Stubblefield et al.)FMS: 수동적인 부분 키 노출 공격1,000,000 (5,000,000-6,000,000에서 최적화)-[32][41]
2004KoreKFMS: 수동적인 부분 키 노출 공격700,000 (약 50% 성공 확률)aircrack 1.2[44]
2004KoreKChopchop-aircrack 2.2-beta1[34][76]
2007Tews, Weinmann, PyshkinPTW35,000 ~ 40,000 (약 50% 성공 확률)aircrack-ng 0.9[44]


3. 2. Aircrack-ng

Aircrack는 2006년 2월 토마스 도트레프(Thomas D'Otreppe)에 의해 포크되어 Aircrack-ng(Aircrack Next Generation)로 출시되었다.[9]

airbase-ng는 [액세스 포인트](Access Point)가 아닌 클라이언트를 공격하는 기술을 통합한다. 여기에는 보안 연구원 비베크 라마찬드란(Vivek Ramachandran)이 개발한 카페 라떼 공격(Caffe Latte attack)[50]과 마틴 벡(Martin Beck)이 개발한 Hirte 공격이 포함된다.[51] WEP Hirte 공격은 공격 대상 네트워크와 동일한 SSID(Service set (802.11 network))를 가진 액세스 포인트를 생성하는 방식이다(악성 트윈 공격(Evil twin (wireless networks))과 유사).[52] 이전에 희생자의 액세스 포인트에 연결되었던 클라이언트가 자동으로 다시 연결하도록 구성된 경우, 가짜 AP를 시도할 것이다. 이 시점에서 로컬 IP 주소를 얻는 과정에서 ARP 패킷이 전송되며, airbase-ng는 aircrack-ng에서 나중에 키를 복구하는 데 사용할 수 있는 IV를 수집할 수 있다.[53]

aireplay-ng를 사용한 WEP에 대한 조각화 공격 실행.

4. Aircrack-ng의 기능

Aircrack-ng는 무선 네트워크 보안 감사 및 침투 테스트를 위한 도구 모음이다. 다음은 Aircrack-ng 소프트웨어 스위트에 포함된 주요 도구들과 그 기능에 대한 설명이다.

이름설명
aircrack-ngWEP 및 WPA (사전 공격) 키를 크랙하는 도구이다.
airdecap-ng알려진 키를 사용하여 WEP 및 WPA 암호화 캡처 파일을 복호화한다.
airmon-ng네트워크 카드를 모니터 모드로 전환한다.
aireplay-ng패킷 인젝터 역할을 한다.
airodump-ng패킷 스니퍼: 무선 데이터 트래픽을 PCAP 또는 IVS 형식으로 저장하고 네트워크 정보를 보여준다.
airtun-ng가상 터널 인터페이스를 생성한다.
packetforge-ng패킷 주입을 위한 암호화된 패킷을 생성한다.
ivstoolsIVS 파일을 병합 및 변환하는 도구이다.
airbase-ng액세스 포인트가 아닌 클라이언트를 공격하기 위한 기술을 사용한다.
airdecloak-ngpcap 파일에서 WEP 클로킹을 제거한다.
airolib-ngESSID와 비밀번호 목록을 저장, 관리하고, 페어와이즈 마스터 키를 계산한다.
airserv-ng다른 컴퓨터에서 무선 카드에 접근할 수 있게 해준다.
buddy-ngeasside-ng를 위한 헬퍼 서버로, 원격 컴퓨터에서 실행된다.
easside-ngWEP 키 없이 액세스 포인트와 통신하는 도구이다.
tkiptun-ngWPA/TKIP 공격 도구이다.
wesside-ngWEP 키 복구를 위한 자동 도구이다.


4. 1. aircrack-ng

WEP 및 WPA/WPA2-PSK 키를 크랙하는 도구이다. WEP 크래킹에는 FMS, PTW, KoreK 공격을 지원하며, WPA/WPA2-PSK에는 사전 공격을 사용한다.[48] 2018년에 도입된 WPA3에 대한 직접적인 공격은 지원하지 않지만, 다운그레이드 공격과 함께 성공적으로 사용되어 왔다.[49]

aircrack-ng 소프트웨어군은 다음을 포함한다.

이름설명
aircrack-ngWEP 키를 FMS 공격, PTW, Korek, 사전 공격으로 크래킹한다. 또한 WPA/WPA2-PSK를 사전 공격한다.
airdecap-ng알려진 키를 사용하여 WEP 또는 WPA 암호화 캡처 파일을 복호화한다.
airmon-ng다른 카드를 모니터 모드로 설정한다.
aireplay-ng패킷 인젝터 (Linux 및 CommView 드라이버가 있는 Windows).
airodump-ng패킷 스니퍼: 에어 트래픽을 pcap 또는 IVS 파일에 저장하고 네트워크 관련 정보를 표시한다.
airtun-ng가상 터널 인터페이스 크리에이터.
packetforge-ng인젝션을 위한 암호화된 패킷을 생성한다.
ivstools병합 및 변환 도구.
airbase-ng액세스 포인트가 아닌 클라이언트를 공격하기 위한 기술을 포함한다.
airdecloak-ngpcap 파일에서 WEP 클로킹을 제거한다.
airolib-ngESSID와 비밀번호 목록을 저장하고 관리하며, 페어와이즈 마스터 키를 계산한다.
airserv-ng다른 컴퓨터에서 무선 카드에 접근할 수 있다.
buddy-ngeasside-ng를 위한 헬퍼 서버, 원격 컴퓨터에서 실행.
easside-ngWEP 키 없이 액세스 포인트와 통신하기 위한 도구.
tkiptun-ngWPA/TKIP 공격 도구.
wesside-ngWEP 키 복구를 위한 자동 도구.


4. 2. airdecap-ng

airdecap-ng는 알려진 키를 사용하여 WEP 또는 WPA 암호화 캡처 파일을 해독한다.[64] 이 도구는 이전에 airunwep 및 802ether로 알려졌다.[76]

4. 3. airmon-ng

airmon-ng는 지원되는 무선 카드를 모니터 모드로 설정할 수 있게 해준다.[48] 모니터 모드는 감사 및 설계를 위해 IEEE 802.11 표준에 제공된 기능으로,[58] 무선 카드가 공중에서 패킷을 캡처할 수 있게 해준다.[59] 이는 적절한 작동을 방해할 수 있는 잠재적인 프로그램을 감지하고 kill할 수 있다.

airmon-ng를 사용하여 모니터 모드 설정.

4. 4. aireplay-ng

aireplay-ng는 패킷 주입 및 프레임 재생 공격 도구이다.[48][54] Wi-Fi 드인증 공격이 지원된다.[55] 드인증은 IEEE 802.11의 기능으로 "rogue 스테이션에 네트워크에서 연결이 끊겼음을 알리는 승인된 기술"로 설명된다.[56] 이 관리 프레임은 암호화될 필요가 없고 클라이언트의 MAC 주소만 알고 있으면 생성할 수 있으므로, aireplay-ng는 클라이언트를 연결을 끊도록 강제하고 핸드셰이크를 캡처하거나 서비스 거부 공격 공격을 수행할 수 있다. 또한, 클라이언트 드인증 및 후속 재연결은 네트워크 클로킹의 숨겨진 SSID를 드러낼 것이다.[55]

다른 기능으로는 가짜 인증 수행, ARP 요청 재생, 단편화 공격, Caffe Latte 및 Chopchop 공격 등이 있다.[57]

4. 5. airodump-ng

airodump-ng는 패킷 스니퍼이다.[48] 다양한 형식으로 정보를 저장할 수 있어 aircrack-ng 제품군 외의 소프트웨어와도 호환된다. 채널 호핑을 지원한다.[60]

airodump-ng를 사용하여 네트워크 스캔을 수행합니다.

4. 6. airbase-ng

airbase-ng는 액세스 포인트(Access Point)가 아닌 클라이언트를 공격하는 기술을 통합한다. 이 기능에는 보안 연구원 비베크 라마찬드란(Vivek Ramachandran)이 개발한 카페 라떼 공격(Caffe Latte attack)[50]과 마틴 벡(Martin Beck)이 개발한 Hirte 공격이 포함된다.[51] WEP Hirte 공격은 공격 대상 네트워크와 동일한 SSID(Service set (802.11 network))를 가진 액세스 포인트를 생성하는 방법(악성 트윈 공격(Evil twin (wireless networks))과 유사)이다.[52] 이전에 희생자의 액세스 포인트에 연결되었던 클라이언트가 자동으로 다시 연결하도록 구성된 경우, 가짜 AP를 시도할 것이다. 이 시점에서 로컬 IP 주소를 얻는 과정에서 ARP 패킷이 전송되며, airbase-ng는 aircrack-ng에서 나중에 키를 복구하는 데 사용할 수 있는 IV를 수집할 수 있다.[53]

4. 7. 기타 도구

airserv-ng는 여러 무선 프로그램이 독립적으로 하나의 무선 카드를 사용할 수 있도록 해주는 무선 카드 서버이다.[61]

airtun-ng는 가상 터널 인터페이스 생성기이다. 주요 사용 사례는 침입 탐지 시스템으로 트래픽을 모니터링하고, 네트워크에 임의의 트래픽을 주입하는 것이다.[62]

besside-ng는 WEP 크래킹과 WPA 핸드셰이크 로깅을 자동화하는 도구이다.

easside-ng는 암호화 키를 알지 못하는 상태에서 WEP 무선 공유기에 연결을 시도하는 자동화된 도구이다. 이 도구는 단편화 공격과 원격 서버(buddy-ng를 사용하여 호스팅할 수 있음)를 사용하여 암호화된 패킷을 복구하려고 시도하며, 공격자를 위해 암호를 해독하는 무선 공유기를 악용한다.[63]

tkiptun-ng는 마틴 벡(Martin Beck)이 개발한 WPA/TKIP 공격 도구이다.

wesside-ng는 안드레아 비타우가 그의 단편화 공격을 시연하기 위해 원래 작성한 ''wesside''를 기반으로 한 개념 증명이다. WEP 키 복구 과정을 자동화하도록 설계된 도구이다.[15]

airolib-ng는 4-way 핸드셰이킹 프로세스 중에 캡처된 사전 계산된 해시 테이블의 PMK를 계산하여 데이터베이스를 생성할 수 있다.[66] WPA 및 WPA2에서 PMK는 사용자가 선택한 비밀번호, SSID 이름, 길이, 해싱 반복 횟수 및 키 길이에서 파생된다.[67][6] 4-way 핸드셰이킹 프로세스에서 PMK는 다른 매개변수와 함께 클라이언트와 액세스 포인트 간에 데이터를 암호화하는 데 사용되는 Pairwise Transient Key(PTK)를 생성하는 데 사용된다.[68][69] SSID가 동일한 경우 해시 테이블을 재사용할 수 있다.[70] 가장 일반적인 SSID에 대한 사전 계산된 테이블은 온라인에서 사용할 수 있다.[71]

besside-ng-crawler가 디렉토리에서 파일을 필터링하는 모습


buddy-ng는 원격 컴퓨터에서 실행되는 easside-ng 도구와 함께 사용되는 도구이다. 이는 액세스 포인트에서 해독된 패킷을 캡처할 수 있도록 하는 수신단이다.[63]

ivstools는 캡처 파일(.cap)에서 초기화 벡터를 추출할 수 있다.

kstats는 주어진 Fluhrer, Mantin and Shamir 공격 알고리즘 투표를 표시하는 도구이다.

makeivs-ng는 주어진 WEP 키로 IVS 파일을 생성하는 데 사용되는 테스트 도구이다.

wpaclean 사용


packetforge-ng는 주입을 위해 패킷을 생성하고 수정할 수 있다. ARP 요청, UDP, ICMP 및 사용자 지정 패킷과 같은 패킷을 지원한다.[72] 원래 Martin Beck가 작성했다.[77]

wpaclean은 4-way 핸드셰이크 및 비콘과 관련된 내용만 유지하여 캡처 파일(airodump-ng에 의해 생성됨)의 내용을 줄인다. 전자는 암호화 키를 공개하지 않고 암호화를 설정하는 암호화 프로세스를 의미한다.[73] 한편, 비콘 프레임은 액세스 포인트(Access Point)가 주변 클라이언트에 자신의 존재와 기타 정보를 알리기 위해 전송한다.[74][75]

airventriloquist-ng는 암호화된 패킷에 주입을 수행할 수 있는 도구이다.

5. 버전 기록

Aircrack 및 Aircrack-ng 버전 기록[76][77]
버전날짜주요 변경 사항
1.02004년 7월 29일
1.12004년 8월 11일ARP 리플레이 공격 구현.
1.22004년 8월 17일Korek 공격 첫 구현.
1.32004년 8월 19일
1.42004년 8월 26일
2.02004년 9월 3일
2.0.12004년 9월 21일
2.0.22004년 9월 24일
2.12004년 10월 1일더 긴 WEP 키 (256 및 512 비트) 지원 추가.
2.2-beta12005년 6월 22일Chopchop 공격 구현. WPA-PSK 지원 추가.
2.2-beta22005년 6월 27일aireplay 도구에서 자동 리플레이, 인증 거부 공격 및 가짜 인증 구현.
2.2-beta32005년 6월 28일
2.2-beta42005년 7월 3일
2.2-beta52005년 7월 10일WPA2 지원 추가.
2.2-beta6 ~ 2.2-beta122005년 7월 12일 ~ 7월 30일
2.22005년 8월 3일
2.212005년 8월 9일
2.222005년 8월 14일
2.232005년 8월 28일
2.42005년 11월 12일
2.412005년 11월 22일
0.1알 수 없음aircrack 2.41에서 포크됨.
0.22006년 3월 19일
0.2.12006년 3월 20일
0.32006년 3월 30일ivstools 도구 도입, 다른 두 개의 소프트웨어에서 병합.
0.42006년 4월 16일
0.4.1 ~ 0.4.42006년 4월 19일 ~ 4월 24일
0.52006년 5월 5일Chopchop 코드의 추가 최적화.
0.62006년 6월 23일
0.6.12006년 8월 27일
0.6.22006년 10월 1일packetforge-ng 도입.
0.72007년 1월 20일
0.82007년 4월 25일
0.92007년 4월 13일PTW 공격 첫 구현.
0.9.12007년 6월 25일
1.0-beta12007년 10월 1일PTW 공격이 기본값으로 KoreK 공격을 대체. airdriver-ng, wesside-ng, easside-ng, buddy-ng, airserv-ng 및 airolib-ng 도구 도입.
1.0-beta22008년 2월 1일WPA 공격에 필요한 패킷 수 감소.
0.9.22008년 2월 5일
0.9.32008년 2월 24일
1.0-rc12008년 6월 9일airbase-ng 도입. Caffe latte 및 CFrag 공격 구현.
1.0-rc22009년 1월 22일tkip-tun 도입.
1.0-rc32009년 3월 26일
1.0-rc42009년 7월 27일
1.02009년 9월 8일
1.12010년 4월 24일airdrop-ng 도입.
1.2-beta12013년 5월 25일wpaclean 도입. aireplay-ng에 마이그레이션 모드 공격 추가.
1.2-beta22013년 11월 30일
1.2-beta32014년 3월 31일
1.2-rc12014년 10월 31일
1.2-rc22015년 4월 10일
1.2-rc32015년 11월 21일
1.2-rc42016년 2월 14일
1.2-rc52018년 4월 3일airventriloquist-ng 도입.
1.22018년 4월 15일
1.32018년 7월 10일
1.42018년 9월 29일
1.5.22018년 12월 9일
1.62020년 1월 25일airodump-ng가 WPA3 네트워크 보기를 지원.
1.72022년 5월 10일


참조

[1] Blog Aircrack-ng 1.7 https://aircrack-ng.[...] 2022-04-08
[2] 웹사이트 24 Top Open-Source Penetration Testing Tools https://www.esecurit[...] 2023-10-06
[3] 간행물 Comparative analysis of Parrot, Kali Linux and Network Security Toolkit (NST) https://era.library.[...] 2023-08-10
[4] 논문 Some ethical hacking possibilities in Kali Linux environment https://jates.org/in[...] 2019-12-23
[5] 웹사이트 Auditing Wi-Fi Protected Access (WPA) Pre-Shared Key Mode https://dl.acm.org/d[...] 2023-08-10
[6] 논문 Penetration Testing of IEEE 802.11 Encryption Protocols using Kali Linux Hacking Tools https://www.research[...] 2020
[7] 웹사이트 Practical WLAN security, spring 2008 https://citeseerx.is[...] 2023-08-10
[8] 웹사이트 Break WEP Faster with Statistical Analysis https://infoscience.[...] 2023-09-08
[9] 서적 Kali Linux Wireless Penetration Testing Essentials Packt
[10] 서적 IEEE Standard for Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications https://ieeexplore.i[...] IEEE STD 802.11-1997 1997
[11] 간행물 Critical Review of Unsecured WEP https://ieeexplore.i[...] 2007
[12] 간행물 A Comprehensive Review of Wireless Security Protocols and Encryption Applications https://ieeexplore.i[...] IEEE 2023
[13] 논문 A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP) https://doi.org/10.1[...] 2004-05-01
[14] 간행물 New protocol design for wireless networks security https://ieeexplore.i[...] 2006
[15] 간행물 The fragmentation attack in practice. https://dl.aircrack-[...] 2005
[16] 간행물 Wifeless security & privacy https://ieeexplore.i[...] 2005
[17] 간행물 Intercepting mobile communications: The insecurity of 802.11 https://doi.org/10.1[...] Association for Computing Machinery 2001-07-16
[18] 서적 Digital Forensics and Cyber Crime Springer International Publishing 2018
[19] 논문 WPA Exploitation In The World Of Wireless Network https://www.research[...] 2012
[20] 간행물 A survey on wireless security protocols (WEP, WPA and WPA2/802.11i) https://ieeexplore.i[...] 2009
[21] 간행물 Encryption vs. Performance of infrastructure IEEE 802.11 WLANs https://ieeexplore.i[...] 2008
[22] 서적 Recent Trends in Computer Networks and Distributed Systems Security Springer 2014
[23] 웹사이트 Technical Note Removal of TKIP from Wi-Fi® Devices https://www.wi-fi.or[...] 2023-09-08
[24] 웹사이트 WPA2™ Security Now Mandatory for Wi-Fi CERTIFIED™ Products {{!}} Wi-Fi Alliance https://www.wi-fi.or[...] 2023-09-08
[25] 웹사이트 WPA2 Residential - An extension of 802.11i WPA2 Personal https://www.research[...] 2023-09-08
[26] 논문 The Security Analysis of WLAN Protocol Based on 802.11i https://www.scientif[...] 2014
[27] 논문 Security flaws in 802.11 data link protocols https://dl.acm.org/d[...] 2003
[28] 간행물 Time-based one-time password for Wi-Fi authentication and security https://ieeexplore.i[...] 2017
[29] 웹사이트 IEEE 802.11 Security and 802.1X http://ylescop.free.[...] 2023-08-24
[30] 웹사이트 An Inductive Chosen Plaintext Attack against WEP/WEP2 https://www.cs.umd.e[...] 2023-08-24
[31] 웹사이트 Weaknesses in the Key Scheduling Algorithm of RC4 https://www.cs.corne[...] 2001
[32] 웹사이트 Using the Fluhrer, Mantin, and Shamir Attack to Break WEP https://artofhacking[...] 2023-09-01
[33] 간행물 Break WEP Faster with Statistical Analysis https://infoscience.[...] 2006
[34] 웹사이트 chopchop (Experimental WEP attacks) : Unix/Linux http://netstumbler.o[...] 2023-08-24
[35] 웹사이트 chopchop (Experimental WEP attacks) : Unix/Linux http://netstumbler.o[...] 2023-08-24
[36] 컨퍼런스 Wireless networks security: Proof of chopchop attack https://ieeexplore.i[...] 2008
[37] 간행물 An Improved Attack on TKIP http://link.springer[...] Springer Berlin Heidelberg 2023-08-12
[38] 컨퍼런스 Improvement of Chopchop Attack https://link.springe[...] Springer 2013
[39] 웹사이트 Diploma thesis Fachgebiet Theoretische Informatik https://eprint.iacr.[...] 2023-08-10
[40] 서적 Information Security Applications Springer 2007
[41] 논문 A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP) https://dl.acm.org/d[...] 2004
[42] 웹사이트 Practical Exploitation of RC4 Weaknesses in WEP Environments https://dl.aircrack-[...] 2023-09-07
[43] 웹사이트 Additional weak IV classes for the FMS attack http://www0.cs.ucl.a[...] 2023-09-01
[44] 컨퍼런스 Practical attacks against WEP and WPA https://ris.utwente.[...] Association for Computing Machinery 2009-03-16
[45] 서적 Identity and Privacy in the Internet Age Springer 2009
[46] 서적 Selected Areas in Cryptography Springer 2007
[47] 서적 Identity and Privacy in the Internet Age Springer 2009
[48] 논문 Vulnerabilities of Wireless Security protocols (WEP and WPA2) 2012
[49] 컨퍼런스 WLAN Security Protocols and WPA3 Security Approach Measurement Through Aircrack-ng Technique https://ieeexplore.i[...] 2021
[50] 서적 Backtrack 5 Wireless Penetration Testing: Beginner's Guide Packt Publishing
[51] 서적 Pentest em redes sem fio Novatec Editora
[52] 컨퍼런스 Undesired relatives: Protection mechanisms against the evil twin attack in IEEE 802.11 https://doi.org/10.1[...] Association for Computing Machinery 2014-09-21
[53] 웹사이트 Hirte Attack https://pentestlab.b[...] 2023-08-24
[54] 서적 Applied Cryptography and Network Security https://doi.org/10.1[...] 2009
[55] 논문 An Automated Approach to Detect Deauthentication and Disassociation Dos Attacks on Wireless 802.11 Networks https://www.research[...] 2015
[56] 논문 Sub-1GHz wireless sensing and control instruments for green house farming system 2018
[57] 논문 De-Authentication attack on wireless network 802.11i using Kali Linux https://www.academia[...] 2017
[58] 컨퍼런스 Analysis of injection capabilities and media access of IEEE 802.11 hardware in monitor mode https://ieeexplore.i[...] 2014
[59] 논문 A Case Study on the Monitor Mode Passive Capturing of WLAN Packets in an On-the-Move Setup 2021
[60] 논문 Measuring Bus Passenger Load by Monitoring Wi-Fi Transmissions from Mobile Devices 2014-01-01
[61] 웹사이트 New Approach in Wireless Intrusion Detection System https://www.research[...] 2023-08-12
[62] 서적 Applied Cryptography and Network Security https://doi.org/10.1[...] 2009
[63] 컨퍼런스 The final nail in WEP's coffin https://ieeexplore.i[...] 2006
[64] 컨퍼런스 Laboratory design for wireless network attacks https://doi.org/10.1[...] Association for Computing Machinery 2008-09-26
[65] 웹사이트 The Emperor Has No Cloak - WEP Cloaking Exposed https://media.defcon[...] 2023-08-15
[66] 서적 Kali Linux Wireless Penetration Testing Essentials Packt
[67] 컨퍼런스 Key Distribution Scheme Using Matched Filter Resistant against DoS Attack https://ieeexplore.i[...] 2008
[68] 컨퍼런스 Secure key exchange scheme for WPA/WPA2-PSK using public key cryptography https://ieeexplore.i[...] 2016
[69] 컨퍼런스 WPA-WPA2 PSK Cracking Implementation on Parallel Platforms https://ieeexplore.i[...] 2018
[70] 컨퍼런스 Assessment of security and vulnerability of home wireless networks https://ieeexplore.i[...] 2012
[71] 웹사이트 WPA PSK Crackers: Loose Lips Sink Ships https://download.air[...] 2023-08-26
[72] 논문 On the IEEE 802.11i security: a denial-of-service perspective: On the IEEE 802.11i security: a denial-of-service perspective https://onlinelibrar[...] 2015-05-10
[73] 논문 Static and Dynamic 4-Way Handshake Solutions to Avoid Denial of Service Attack in Wi-Fi Protected Access and IEEE 802.11i 2006
[74] 논문 A Beacon-Based Collision-Free Channel Access Scheme for IEEE 802.11 WLANs https://doi.org/10.1[...] 2014-03-01
[75] 간행물 HDMI-walk: Attacking HDMI distribution networks via consumer electronic control protocol Association for Computing Machinery 2019-12-09
[76] 웹사이트 changelog_aircrack [Aircrack-ng] https://www.aircrack[...] 2023-08-12
[77] 웹사이트 changelog [Aircrack-ng] https://www.aircrack[...] 2023-08-12
[78] 웹사이트 Aircrack-ng 1.7 https://aircrack-ng.[...] 2022-05-10
[79] 웹인용 Aircrack-ng 1.7 https://aircrack-ng.[...] 2022-04-08



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com