Aircrack-ng
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
Aircrack-ng는 무선 네트워크의 보안을 테스트하고 침투하기 위한 소프트웨어 제품군이다. 초기에는 WEP 키를 크래킹하는 데 중점을 두었으며, FMS, PTW, KoreK 공격과 같은 다양한 공격 기법을 구현했다. Aircrack-ng는 Aircrack의 포크로, WPA/WPA2-PSK 공격, 패킷 주입, 모니터링, 분석 등 다양한 기능을 제공하며, aircrack-ng, airdecap-ng, airmon-ng, aireplay-ng, airodump-ng 등 여러 도구로 구성된다.
더 읽어볼만한 페이지
- 네트워크 분석기 - 와이어샤크
와이어샤크는 다양한 네트워크 유형을 지원하며 800개 이상의 프로토콜 분석이 가능한 자유-오픈 소스 패킷 분석기로, 실시간 네트워크 트래픽 캡처 및 분석, GUI/터미널 기반 데이터 탐색, 플러그인 확장 기능 등을 제공하는 널리 사용되는 네트워크 분석 도구이다. - 네트워크 분석기 - 패킷 분석기
패킷 분석기는 네트워크 트래픽을 캡처, 기록, 분석하는 도구로, 네트워크 문제 분석, 침입 탐지, 규정 준수 문서화 등 다양한 목적으로 활용되며 소프트웨어나 하드웨어 형태로 제공된다. - 자유 보안 소프트웨어 - 클램윈
클램윈은 ClamAV 엔진 기반의 오픈 소스 백신 소프트웨어로, 트로이 목마, 바이러스, 멀웨어 등 다양한 악성 위협 분석 자료를 제공하며 예약 검사, 수동 검사, 컨텍스트 메뉴 통합 등의 기능을 지원하지만 실시간 감시 기능은 제공하지 않는다. - 자유 보안 소프트웨어 - OpenSSL
OpenSSL은 1998년에 설립된 암호화 도구 프로젝트로, 다양한 암호화 알고리즘과 프로토콜을 지원하며, 아파치 라이선스를 채택했고, 보안 문제와 API 호환성 문제 등의 비판을 받았다. - 보안 소프트웨어 - 코드 서명
코드 서명은 코드의 출처와 무결성을 보장하기 위해 공개 키와 개인 키 쌍을 사용하여 코드를 서명하는 기술이며, 소프트웨어 보안 강화 및 출처 확인에 유용하다. - 보안 소프트웨어 - 구글 네이티브 클라이언트
구글 네이티브 클라이언트는 웹 애플리케이션 개발 및 배포를 간소화하고 CPU 종속성 문제 해결을 목표로 개발된 기술로, 다양한 아키텍처 지원, 샌드박싱을 통한 보안 강화, PNaCl을 통한 이식성 향상을 제공했으나 페퍼 API 지원은 2022년 6월에 종료되었다.
Aircrack-ng - [IT 관련 정보]에 관한 문서 | |
---|---|
일반 정보 | |
![]() | |
개발자 | 토마스 도트레프 드 부베트 |
최신 버전 | 1.7 |
최신 버전 출시일 | 2022년 5월 10일 |
운영체제 | 크로스 플랫폼 |
프로그래밍 언어 | C |
장르 | 패킷 스니퍼 및 인젝터; WEP, WPA, WPA2 키 복구 |
라이선스 | GPL |
웹사이트 | 공식 웹사이트 |
2. Wi-Fi 보안 역사
무선 보안은 시간이 지남에 따라 발전해왔다. 초기에는 유선 동등 프라이버시(WEP)가 사용되었으나, 여러 취약점이 발견되어 와이파이 프로텍티드 액세스(WPA)로 대체되었다. 이후 WPA 역시 보안 문제가 드러나면서, 현재는 WPA2가 널리 사용되고 있다.
WEP는 1997년 802.11 표준의 일부로 도입된 최초의 무선 보안 알고리즘이었다. WEP는 RC4 암호와 순환 중복 검사(CRC-32)를 사용했지만, 초기화 벡터(IV)의 짧은 길이(24비트)와 키 스케줄링 알고리즘(KSA)의 취약점 등으로 인해 다양한 공격에 취약했다.[11][16][17]
WPA는 WEP의 취약점을 개선하기 위해 임시 키 무결성 프로토콜 (TKIP)를 도입하고, 메시지 인증 코드(MIC)를 사용하여 데이터 무결성을 강화했다.[20][21] 또한, WPA는 기업 환경을 위한 WPA 엔터프라이즈 모드를 제공하여 확장 인증 프로토콜 (EAP) 및 RADIUS 서버를 통한 인증을 지원했다. 그러나 WPA 역시 TKIP 자체의 취약점으로 인해 공격에 완전히 안전하지는 않았다.
WPA2는 WPA의 보안을 더욱 강화하기 위해 고급 암호화 표준(AES) 암호화 알고리즘과 CCMP를 도입했다.[20] WPA2는 현재 가장 안전한 무선 보안 프로토콜로 간주된다.
무선 보안 공격 기술은 시간이 지남에 따라 발전해 왔으며, WEP 및 WPA의 취약점을 이용한 다양한 공격 방법이 개발되었다.
2. 1. WEP (Wired Equivalent Privacy)
유선 동등 프라이버시(WEP)는 1997년에 IEEE 802.11 기술 표준의 일부로 도입된 최초의 무선 보안 알고리즘이다. WEP는 기존 유선 근거리 통신망과 동등한 수준의 데이터 기밀성을 제공하는 것을 목표로 했다.[10] WEP는 RC4 암호와 순환 중복 검사(CRC-32) 체크섬 알고리즘을 사용하여 데이터 무결성을 보장했다.[11]미국 암호 기술 수출 규제로 인해 초기 WEP는 64-비트 암호화로 제한되었다.[12] 이 중 40비트는 키, 24비트는 초기화 벡터(IV)에 할당되어 RC4 키를 구성했다. 규제가 해제된 후에는 128비트 암호화를 사용하는 WEP2가 출시되었는데, 이는 104비트의 키 크기와 24비트의 초기화 벡터를 사용했다.[13][14]
초기화 벡터는 난수 시드 역할을 하며, 키 앞에 붙는다. 키 스케줄링 알고리즘(KSA)을 통해 이 시드는 RC4 암호의 상태를 초기화하는 데 사용된다. RC4의 의사 난수 생성기(PRGA)의 출력은 배타적 논리합(XOR) 연산을 통해 평문과 결합되어 암호문을 생성한다.[15]
IV는 24비트로 제한되어 있어, 키 크기에 관계없이 최대값은 16,777,216 (224)이다.[16] IV 값은 결국 재사용되고 충돌 공격이 발생하므로 (충분한 패킷과 시간이 주어지면), WEP는 통계적 공격에 취약하다.[17]
2003년, 와이파이 연합(Wi-Fi Alliance)은 WEP가 와이파이 프로텍티드 액세스(WPA)로 대체되었다고 발표했다. 2004년, 완전한 802.11i 표준 (WPA2)이 비준되면서 IEEE는 WEP와 WEP2가 모두 더 이상 사용되지 않는다고 선언했다.[18]
WEP는 여러 공격에 취약하며, 다음은 공격/취약점의 진화를 나타내는 표이다.
2. 2. WPA (Wi-Fi Protected Access)
WPA는 전용 하드웨어를 요구하는 대신 펌웨어 업데이트를 통해 구현되도록 설계되었다.[19] 핵심적으로 RC4를 여전히 사용하지만, 이전 버전보다 상당한 개선 사항을 도입했다. WPA는 WPA-PSK(WPA 개인)와 WPA 엔터프라이즈의 두 가지 모드를 포함했다.WPA-PSK(Wi-Fi Protected Access Pre-Shared Key), 일명 WPA 개인은 임시 키 무결성 프로토콜 (TKIP) 암호화 프로토콜의 변형을 사용했다. 다음과 같은 기능을 구현하여 보안을 강화했다.
- WEP에서 사용된 32비트 CRC-32에 비해, ''Michael''이라는 56비트 암호화 메시지 무결성 코드 (MIC).[20][21]
- 재생 공격을 방지하기 위해 설계된 초기화 벡터 (IV) 시퀀싱 규칙.[20]
- WEP에 대한 공격을 무력화하기 위한 ''키 혼합 기능''.[22]
- 키 재사용을 방지하는 ''키 재분배 방법''.
TKIP는 WEP의 24비트에 비해 IV에 48비트를 할당하여 최대 281,474,976,710,656 (248)개의 IV를 가질 수 있었다.[21]
WPA-PSK에서는 각 패킷이 IV 정보, MAC 주소, 사전 공유 키를 입력으로 사용하여 개별적으로 암호화되었다. RC4 암호는 파생된 암호화 키로 패킷 내용을 암호화하는 데 사용되었다.[21]
또한, WPA는 기업 수준의 네트워크를 위해 향상된 보안을 제공하는 WPA 엔터프라이즈를 도입했다. WPA 엔터프라이즈는 확장 인증 프로토콜 (EAP)로 알려진 더욱 강력한 인증 메커니즘을 사용했다. 이 모드에서는 사용자 자격 증명을 검증하고 네트워크에 대한 액세스 권한을 부여하기 위해 RADIUS (원격 인증 다이얼 인 사용자 서비스)와 같은 인증 서버 (AS)를 사용해야 했다.
2015년에 Wi-Fi 얼라이언스는 기술 노트에서 네트워크 관리자가 WPA 사용을 자제하고, 공급업체가 WPA에 대한 지원을 제거하고 대신 더 새로운 WPA2 표준에 의존하도록 권장했다.[23] WPA에 대한 최초의 공격은 2008년 11월 마틴 베크(Martin Beck)와 에릭 테우스(Erik Tews)에 의해 기술되었다. 그들은 논문 ''WEP 및 WPA에 대한 실질적인 공격''에서 TKIP에 대한 공격을 설명했다. 개념 증명은 ''tkiptun-ng''의 생성으로 이어졌다.[44] 2009년, 그들의 공격은 노르웨이 연구 그룹에 의해 개선되고 시연되었다.[47]
2. 3. WPA2 (Wi-Fi Protected Access 2)
WPA2는 기존 WPA 표준을 개선하기 위해 개발되었으며 2004년에 비준되었고, 2006년부터 Wi-Fi 인증 제품에 필수적으로 적용되었다.[24] WPA와 마찬가지로 WPA2는 WPA2-PSK (WPA2 개인용)와 WPA2 엔터프라이즈의 두 가지 모드를 제공한다.[25]WPA와 달리 WPA2-PSK는 TKIP 대신 더 안전한 고급 암호화 표준(AES)를 CCM 모드(Counter-Mode-CBC-MAC Protocol)에서 사용한다.[20] AES는 더 강력한 인증, 암호화를 제공하며 공격에 덜 취약하다.[26][27] WPA/WPA2 (개인용)라고 불리는 하위 호환 버전은 여전히 TKIP를 사용했다.[28]
WPA2-PSK는 메시지 무결성 코드 ''Michael''을 CCMP로 대체한다.[20]
2. 4. 공격 타임라인
무선 보안 공격은 시간이 지남에 따라 발전해 왔으며, 주요 공격 기법과 그 발전 과정은 다음과 같다.
유선 동등 프라이버시(WEP) 공격
- FMS 공격 (2001): 스콧 플루어, 이치크 만틴, 아디 샤미르가 RC4 키 스케줄링 알고리즘의 취약점을 이용해 발표했다.
- KoreK 공격 (2004): FMS 공격과 Chopchop 공격을 aircrack에 통합했다.
- Chopchop 공격 (2004): 패킷을 수정하여 메시지를 점진적으로 해독한다.
- 단편화 공격 (2005): WEP 데이터 분할 방식을 악용하여 네트워크를 침수시키고 키 복구 확률을 높였다.
- PTW 공격 (2007): 다름슈타트 공과대학교 팀이 WEP 키 해독에 필요한 IV 수를 줄였다.
WPA 공격
- TKIP 공격 (2008): 마틴 베크와 에릭 테우스가 'tkiptun-ng'를 통해 TKIP에 대한 공격을 시연했다.
2. 4. 1. WEP
유선 동등 프라이버시(WEP)는 최초의 802.11 무선 보안 알고리즘으로, 유선 근거리 통신망 수준의 기밀성을 목표로 1997년에 도입되었다. WEP는 RC4 암호와 순환 중복 검사(CRC-32)를 사용하여 데이터 무결성을 보장했다.[11] 그러나 미국 암호 기술 수출 규제로 인해 초기에는 64-비트 암호화로 제한되었고,[12] 규제 해제 후에는 128비트 암호화를 사용하는 WEP2가 출시되었다.[13][14] WEP 암호화는 24비트의 초기화 벡터(IV)가 난수 시드 역할을 하여 RC4 키를 생성하고, 의사 난수 생성기(PRGA)의 출력을 평문과 배타적 논리합(XOR) 연산하여 암호문을 만든다.[15]하지만 24비트 IV는 최대 16,777,216 (224)개의 값만 가질 수 있어 결국 재사용되어 충돌 공격에 취약하다는 문제가 있었다.[16][17] 윌리엄 아보는 4823개의 패킷 이후 충돌 확률이 50%라고 언급했다.[30]
WEP의 취약점에 대한 연구는 표준 발표 이전부터 시작되었다. 1995년 데이비드 와그너는 RC4의 잠재적 취약점을 논의했고,[15] 2000년 마이크로소프트의 댄 시몬 등은 802.11의 취약점을 요약하며 서비스 거부 및 사전 공격 가능성을 언급했다.[55][29][17] 2001년 윌리엄 아보는 WEP에 대한 유도 선택 평문 공격을 발표했고,[30] 같은 해 보리소프 등은 WEP 취약점에 대한 종합 논문을 발표했다.[17]
2001년 스콧 플루어, 이치크 만틴, 아디 샤미르는 RC4 키 스케줄링 알고리즘의 취약점(FMS 공격)을 발표했고,[31] 이는 이후 다른 연구자들에 의해 구현되어 WEP의 취약성을 입증했다.[32][13] 2004년 KoreK은 FMS 공격과 Chopchop 공격을 aircrack에 통합했고,[33][76] 같은 해 aircrack은 재생 공격을 지원하기 시작했다.[64] Chopchop 공격은 패킷을 수정하여 메시지를 점진적으로 해독하는 방식으로,[35][36][37] 이후 개선되었다.[38]
2005년 안드레아 비타우는 단편화 공격을 발표하여 WEP 데이터 분할 방식을 악용하여 네트워크를 침수시키고 키 복구 확률을 높였다.[15] 2007년 다름슈타트 공과대학교 팀은 PTW 공격을 발표하여 WEP 키 해독에 필요한 IV 수를 줄였고, 이는 aircrack-ng에 통합되었다.[39][40]
결국 2003년 와이파이 연합은 WEP가 와이파이 프로텍티드 액세스(WPA)로 대체되었다고 발표했고, 2004년 802.11i 표준(WPA2) 비준과 함께 IEEE는 WEP와 WEP2의 사용 중단을 선언했다.[18]
2. 4. 2. WPA
WPA는 전용 하드웨어를 요구하는 대신 펌웨어 업데이트를 통해 구현되도록 설계되었다.[19] WPA는 핵심적으로 RC4를 여전히 사용했지만, 이전 버전보다 상당한 개선 사항을 도입했다. WPA는 WPA-PSK(WPA 개인)와 WPA 엔터프라이즈의 두 가지 모드를 포함했다.WPA-PSK (Wi-Fi Protected Access Pre-Shared Key), 일명 WPA 개인은 임시 키 무결성 프로토콜 (TKIP) 암호화 프로토콜의 변형을 사용했다. WPA-PSK는 다음과 같은 기능을 구현하여 보안을 강화했다.
- WEP에서 사용된 32비트 CRC-32에 비해, ''Michael''이라는 56비트 암호화 메시지 무결성 코드 (MIC).[20][21]
- 재생 공격을 방지하기 위해 설계된 초기화 벡터 (IV) 시퀀싱 규칙.[20]
- WEP에 대한 공격을 무력화하기 위한 ''키 혼합 기능''.[22]
- 키 재사용을 방지하는 ''키 재분배 방법''.
TKIP는 WEP의 24비트에 비해 IV에 48비트를 할당하여 최대 281,474,976,710,656 (248)개의 IV를 가질 수 있었다.[21]
WPA-PSK에서는 각 패킷이 IV 정보, MAC 주소, 사전 공유 키를 입력으로 사용하여 개별적으로 암호화되었다. RC4 암호는 파생된 암호화 키로 패킷 내용을 암호화하는 데 사용되었다.[21]
WPA는 기업 수준의 네트워크를 위해 향상된 보안을 제공하는 WPA 엔터프라이즈도 도입했다. WPA 엔터프라이즈는 확장 인증 프로토콜 (EAP)로 알려진 더욱 강력한 인증 메커니즘을 사용했다. 이 모드에서는 사용자 자격 증명을 검증하고 네트워크에 대한 액세스 권한을 부여하기 위해 RADIUS (원격 인증 다이얼 인 사용자 서비스)와 같은 인증 서버 (AS)를 사용해야 했다.
2015년에 Wi-Fi 얼라이언스는 기술 노트에서 네트워크 관리자가 WPA 사용을 자제하고, 공급업체가 WPA에 대한 지원을 제거하고 대신 더 새로운 WPA2 표준에 의존하도록 권장했다.[23]
WPA에 대한 최초의 공격은 2008년 11월 마틴 베크(Martin Beck)와 에릭 테우스(Erik Tews)에 의해 기술되었다. 그들은 논문 ''WEP 및 WPA에 대한 실질적인 공격''에서 TKIP에 대한 공격을 설명했다. 개념 증명은 ''tkiptun-ng''의 생성으로 이어졌다.[44] 2009년, 노르웨이 연구 그룹이 이 공격을 개선하고 시연했다.[47]
3. Aircrack-ng의 발전
Aircrack는 원래 프랑스 보안 연구원 크리스토프 데빈에 의해 개발되었다.[5] 주요 목표는 무선 네트워크 WEP 키를 FMS 공격과 KoreK라는 해커가 공유한 공격을 사용하여 복구하는 것이었다.[6][7][8]
2006년 2월, Aircrack는 토마스 도트레프(Thomas D'Otreppe)에 의해 포크되어 Aircrack-ng(Aircrack Next Generation)로 출시되었다.[9]
3. 1. Aircrack
Aircrack는 원래 프랑스 보안 연구원 크리스토프 데빈에 의해 개발되었다.[5] 주요 목표는 무선 네트워크 WEP 키를 FMS 공격과 KoreK라는 해커가 공유한 공격을 사용하여 복구하는 것이었다.[6][7][8]2004년, KoreK이라는 가명을 사용하는 해커가 NetStumbler.org 포럼에 일련의 공격을 게시했으며, 이는 크리스토프 데빈에 의해 aircrack 1.2에 통합되었다.[33][76] 같은 달에 aircrack은 더 많은 IV를 생성하고 키 복구를 더 쉽게 만들기 위해 재생 공격을 지원하기 시작했다.[64]
3. 2. Aircrack-ng
Aircrack는 2006년 2월 토마스 도트레프(Thomas D'Otreppe)에 의해 포크되어 Aircrack-ng(Aircrack Next Generation)로 출시되었다.[9]airbase-ng는 [액세스 포인트](Access Point)가 아닌 클라이언트를 공격하는 기술을 통합한다. 여기에는 보안 연구원 비베크 라마찬드란(Vivek Ramachandran)이 개발한 카페 라떼 공격(Caffe Latte attack)[50]과 마틴 벡(Martin Beck)이 개발한 Hirte 공격이 포함된다.[51] WEP Hirte 공격은 공격 대상 네트워크와 동일한 SSID(Service set (802.11 network))를 가진 액세스 포인트를 생성하는 방식이다(악성 트윈 공격(Evil twin (wireless networks))과 유사).[52] 이전에 희생자의 액세스 포인트에 연결되었던 클라이언트가 자동으로 다시 연결하도록 구성된 경우, 가짜 AP를 시도할 것이다. 이 시점에서 로컬 IP 주소를 얻는 과정에서 ARP 패킷이 전송되며, airbase-ng는 aircrack-ng에서 나중에 키를 복구하는 데 사용할 수 있는 IV를 수집할 수 있다.[53]

4. Aircrack-ng의 기능
Aircrack-ng는 무선 네트워크 보안 감사 및 침투 테스트를 위한 도구 모음이다. 다음은 Aircrack-ng 소프트웨어 스위트에 포함된 주요 도구들과 그 기능에 대한 설명이다.
이름 | 설명 |
---|---|
aircrack-ng | WEP 및 WPA (사전 공격) 키를 크랙하는 도구이다. |
airdecap-ng | 알려진 키를 사용하여 WEP 및 WPA 암호화 캡처 파일을 복호화한다. |
airmon-ng | 네트워크 카드를 모니터 모드로 전환한다. |
aireplay-ng | 패킷 인젝터 역할을 한다. |
airodump-ng | 패킷 스니퍼: 무선 데이터 트래픽을 PCAP 또는 IVS 형식으로 저장하고 네트워크 정보를 보여준다. |
airtun-ng | 가상 터널 인터페이스를 생성한다. |
packetforge-ng | 패킷 주입을 위한 암호화된 패킷을 생성한다. |
ivstools | IVS 파일을 병합 및 변환하는 도구이다. |
airbase-ng | 액세스 포인트가 아닌 클라이언트를 공격하기 위한 기술을 사용한다. |
airdecloak-ng | pcap 파일에서 WEP 클로킹을 제거한다. |
airolib-ng | ESSID와 비밀번호 목록을 저장, 관리하고, 페어와이즈 마스터 키를 계산한다. |
airserv-ng | 다른 컴퓨터에서 무선 카드에 접근할 수 있게 해준다. |
buddy-ng | easside-ng를 위한 헬퍼 서버로, 원격 컴퓨터에서 실행된다. |
easside-ng | WEP 키 없이 액세스 포인트와 통신하는 도구이다. |
tkiptun-ng | WPA/TKIP 공격 도구이다. |
wesside-ng | WEP 키 복구를 위한 자동 도구이다. |
4. 1. aircrack-ng
WEP 및 WPA/WPA2-PSK 키를 크랙하는 도구이다. WEP 크래킹에는 FMS, PTW, KoreK 공격을 지원하며, WPA/WPA2-PSK에는 사전 공격을 사용한다.[48] 2018년에 도입된 WPA3에 대한 직접적인 공격은 지원하지 않지만, 다운그레이드 공격과 함께 성공적으로 사용되어 왔다.[49]aircrack-ng 소프트웨어군은 다음을 포함한다.
이름 | 설명 |
---|---|
aircrack-ng | WEP 키를 FMS 공격, PTW, Korek, 사전 공격으로 크래킹한다. 또한 WPA/WPA2-PSK를 사전 공격한다. |
airdecap-ng | 알려진 키를 사용하여 WEP 또는 WPA 암호화 캡처 파일을 복호화한다. |
airmon-ng | 다른 카드를 모니터 모드로 설정한다. |
aireplay-ng | 패킷 인젝터 (Linux 및 CommView 드라이버가 있는 Windows). |
airodump-ng | 패킷 스니퍼: 에어 트래픽을 pcap 또는 IVS 파일에 저장하고 네트워크 관련 정보를 표시한다. |
airtun-ng | 가상 터널 인터페이스 크리에이터. |
packetforge-ng | 인젝션을 위한 암호화된 패킷을 생성한다. |
ivstools | 병합 및 변환 도구. |
airbase-ng | 액세스 포인트가 아닌 클라이언트를 공격하기 위한 기술을 포함한다. |
airdecloak-ng | pcap 파일에서 WEP 클로킹을 제거한다. |
airolib-ng | ESSID와 비밀번호 목록을 저장하고 관리하며, 페어와이즈 마스터 키를 계산한다. |
airserv-ng | 다른 컴퓨터에서 무선 카드에 접근할 수 있다. |
buddy-ng | easside-ng를 위한 헬퍼 서버, 원격 컴퓨터에서 실행. |
easside-ng | WEP 키 없이 액세스 포인트와 통신하기 위한 도구. |
tkiptun-ng | WPA/TKIP 공격 도구. |
wesside-ng | WEP 키 복구를 위한 자동 도구. |
4. 2. airdecap-ng
airdecap-ng는 알려진 키를 사용하여 WEP 또는 WPA 암호화 캡처 파일을 해독한다.[64] 이 도구는 이전에 airunwep 및 802ether로 알려졌다.[76]4. 3. airmon-ng
airmon-ng는 지원되는 무선 카드를 모니터 모드로 설정할 수 있게 해준다.[48] 모니터 모드는 감사 및 설계를 위해 IEEE 802.11 표준에 제공된 기능으로,[58] 무선 카드가 공중에서 패킷을 캡처할 수 있게 해준다.[59] 이는 적절한 작동을 방해할 수 있는 잠재적인 프로그램을 감지하고 kill할 수 있다.
4. 4. aireplay-ng
aireplay-ng는 패킷 주입 및 프레임 재생 공격 도구이다.[48][54] Wi-Fi 드인증 공격이 지원된다.[55] 드인증은 IEEE 802.11의 기능으로 "rogue 스테이션에 네트워크에서 연결이 끊겼음을 알리는 승인된 기술"로 설명된다.[56] 이 관리 프레임은 암호화될 필요가 없고 클라이언트의 MAC 주소만 알고 있으면 생성할 수 있으므로, aireplay-ng는 클라이언트를 연결을 끊도록 강제하고 핸드셰이크를 캡처하거나 서비스 거부 공격 공격을 수행할 수 있다. 또한, 클라이언트 드인증 및 후속 재연결은 네트워크 클로킹의 숨겨진 SSID를 드러낼 것이다.[55]다른 기능으로는 가짜 인증 수행, ARP 요청 재생, 단편화 공격, Caffe Latte 및 Chopchop 공격 등이 있다.[57]
4. 5. airodump-ng
airodump-ng는 패킷 스니퍼이다.[48] 다양한 형식으로 정보를 저장할 수 있어 aircrack-ng 제품군 외의 소프트웨어와도 호환된다. 채널 호핑을 지원한다.[60]
4. 6. airbase-ng
airbase-ng는 액세스 포인트(Access Point)가 아닌 클라이언트를 공격하는 기술을 통합한다. 이 기능에는 보안 연구원 비베크 라마찬드란(Vivek Ramachandran)이 개발한 카페 라떼 공격(Caffe Latte attack)[50]과 마틴 벡(Martin Beck)이 개발한 Hirte 공격이 포함된다.[51] WEP Hirte 공격은 공격 대상 네트워크와 동일한 SSID(Service set (802.11 network))를 가진 액세스 포인트를 생성하는 방법(악성 트윈 공격(Evil twin (wireless networks))과 유사)이다.[52] 이전에 희생자의 액세스 포인트에 연결되었던 클라이언트가 자동으로 다시 연결하도록 구성된 경우, 가짜 AP를 시도할 것이다. 이 시점에서 로컬 IP 주소를 얻는 과정에서 ARP 패킷이 전송되며, airbase-ng는 aircrack-ng에서 나중에 키를 복구하는 데 사용할 수 있는 IV를 수집할 수 있다.[53]4. 7. 기타 도구
airserv-ng는 여러 무선 프로그램이 독립적으로 하나의 무선 카드를 사용할 수 있도록 해주는 무선 카드 서버이다.[61]airtun-ng는 가상 터널 인터페이스 생성기이다. 주요 사용 사례는 침입 탐지 시스템으로 트래픽을 모니터링하고, 네트워크에 임의의 트래픽을 주입하는 것이다.[62]
besside-ng는 WEP 크래킹과 WPA 핸드셰이크 로깅을 자동화하는 도구이다.
easside-ng는 암호화 키를 알지 못하는 상태에서 WEP 무선 공유기에 연결을 시도하는 자동화된 도구이다. 이 도구는 단편화 공격과 원격 서버(buddy-ng를 사용하여 호스팅할 수 있음)를 사용하여 암호화된 패킷을 복구하려고 시도하며, 공격자를 위해 암호를 해독하는 무선 공유기를 악용한다.[63]
tkiptun-ng는 마틴 벡(Martin Beck)이 개발한 WPA/TKIP 공격 도구이다.
wesside-ng는 안드레아 비타우가 그의 단편화 공격을 시연하기 위해 원래 작성한 ''wesside''를 기반으로 한 개념 증명이다. WEP 키 복구 과정을 자동화하도록 설계된 도구이다.[15]
airolib-ng는 4-way 핸드셰이킹 프로세스 중에 캡처된 사전 계산된 해시 테이블의 PMK를 계산하여 데이터베이스를 생성할 수 있다.[66] WPA 및 WPA2에서 PMK는 사용자가 선택한 비밀번호, SSID 이름, 길이, 해싱 반복 횟수 및 키 길이에서 파생된다.[67][6] 4-way 핸드셰이킹 프로세스에서 PMK는 다른 매개변수와 함께 클라이언트와 액세스 포인트 간에 데이터를 암호화하는 데 사용되는 Pairwise Transient Key(PTK)를 생성하는 데 사용된다.[68][69] SSID가 동일한 경우 해시 테이블을 재사용할 수 있다.[70] 가장 일반적인 SSID에 대한 사전 계산된 테이블은 온라인에서 사용할 수 있다.[71]

buddy-ng는 원격 컴퓨터에서 실행되는 easside-ng 도구와 함께 사용되는 도구이다. 이는 액세스 포인트에서 해독된 패킷을 캡처할 수 있도록 하는 수신단이다.[63]
ivstools는 캡처 파일(.cap)에서 초기화 벡터를 추출할 수 있다.
kstats는 주어진 Fluhrer, Mantin and Shamir 공격 알고리즘 투표를 표시하는 도구이다.
makeivs-ng는 주어진 WEP 키로 IVS 파일을 생성하는 데 사용되는 테스트 도구이다.

packetforge-ng는 주입을 위해 패킷을 생성하고 수정할 수 있다. ARP 요청, UDP, ICMP 및 사용자 지정 패킷과 같은 패킷을 지원한다.[72] 원래 Martin Beck가 작성했다.[77]
wpaclean은 4-way 핸드셰이크 및 비콘과 관련된 내용만 유지하여 캡처 파일(airodump-ng에 의해 생성됨)의 내용을 줄인다. 전자는 암호화 키를 공개하지 않고 암호화를 설정하는 암호화 프로세스를 의미한다.[73] 한편, 비콘 프레임은 액세스 포인트(Access Point)가 주변 클라이언트에 자신의 존재와 기타 정보를 알리기 위해 전송한다.[74][75]
airventriloquist-ng는 암호화된 패킷에 주입을 수행할 수 있는 도구이다.
5. 버전 기록
참조
[1]
Blog
Aircrack-ng 1.7
https://aircrack-ng.[...]
2022-04-08
[2]
웹사이트
24 Top Open-Source Penetration Testing Tools
https://www.esecurit[...]
2023-10-06
[3]
간행물
Comparative analysis of Parrot, Kali Linux and Network Security Toolkit (NST)
https://era.library.[...]
2023-08-10
[4]
논문
Some ethical hacking possibilities in Kali Linux environment
https://jates.org/in[...]
2019-12-23
[5]
웹사이트
Auditing Wi-Fi Protected Access (WPA) Pre-Shared Key Mode
https://dl.acm.org/d[...]
2023-08-10
[6]
논문
Penetration Testing of IEEE 802.11 Encryption Protocols using Kali Linux Hacking Tools
https://www.research[...]
2020
[7]
웹사이트
Practical WLAN security, spring 2008
https://citeseerx.is[...]
2023-08-10
[8]
웹사이트
Break WEP Faster with Statistical Analysis
https://infoscience.[...]
2023-09-08
[9]
서적
Kali Linux Wireless Penetration Testing Essentials
Packt
[10]
서적
IEEE Standard for Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications
https://ieeexplore.i[...]
IEEE STD 802.11-1997
1997
[11]
간행물
Critical Review of Unsecured WEP
https://ieeexplore.i[...]
2007
[12]
간행물
A Comprehensive Review of Wireless Security Protocols and Encryption Applications
https://ieeexplore.i[...]
IEEE
2023
[13]
논문
A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP)
https://doi.org/10.1[...]
2004-05-01
[14]
간행물
New protocol design for wireless networks security
https://ieeexplore.i[...]
2006
[15]
간행물
The fragmentation attack in practice.
https://dl.aircrack-[...]
2005
[16]
간행물
Wifeless security & privacy
https://ieeexplore.i[...]
2005
[17]
간행물
Intercepting mobile communications: The insecurity of 802.11
https://doi.org/10.1[...]
Association for Computing Machinery
2001-07-16
[18]
서적
Digital Forensics and Cyber Crime
Springer International Publishing
2018
[19]
논문
WPA Exploitation In The World Of Wireless Network
https://www.research[...]
2012
[20]
간행물
A survey on wireless security protocols (WEP, WPA and WPA2/802.11i)
https://ieeexplore.i[...]
2009
[21]
간행물
Encryption vs. Performance of infrastructure IEEE 802.11 WLANs
https://ieeexplore.i[...]
2008
[22]
서적
Recent Trends in Computer Networks and Distributed Systems Security
Springer
2014
[23]
웹사이트
Technical Note Removal of TKIP from Wi-Fi® Devices
https://www.wi-fi.or[...]
2023-09-08
[24]
웹사이트
WPA2™ Security Now Mandatory for Wi-Fi CERTIFIED™ Products {{!}} Wi-Fi Alliance
https://www.wi-fi.or[...]
2023-09-08
[25]
웹사이트
WPA2 Residential - An extension of 802.11i WPA2 Personal
https://www.research[...]
2023-09-08
[26]
논문
The Security Analysis of WLAN Protocol Based on 802.11i
https://www.scientif[...]
2014
[27]
논문
Security flaws in 802.11 data link protocols
https://dl.acm.org/d[...]
2003
[28]
간행물
Time-based one-time password for Wi-Fi authentication and security
https://ieeexplore.i[...]
2017
[29]
웹사이트
IEEE 802.11 Security and 802.1X
http://ylescop.free.[...]
2023-08-24
[30]
웹사이트
An Inductive Chosen Plaintext Attack against WEP/WEP2
https://www.cs.umd.e[...]
2023-08-24
[31]
웹사이트
Weaknesses in the Key Scheduling Algorithm of RC4
https://www.cs.corne[...]
2001
[32]
웹사이트
Using the Fluhrer, Mantin, and Shamir Attack to Break WEP
https://artofhacking[...]
2023-09-01
[33]
간행물
Break WEP Faster with Statistical Analysis
https://infoscience.[...]
2006
[34]
웹사이트
chopchop (Experimental WEP attacks) : Unix/Linux
http://netstumbler.o[...]
2023-08-24
[35]
웹사이트
chopchop (Experimental WEP attacks) : Unix/Linux
http://netstumbler.o[...]
2023-08-24
[36]
컨퍼런스
Wireless networks security: Proof of chopchop attack
https://ieeexplore.i[...]
2008
[37]
간행물
An Improved Attack on TKIP
http://link.springer[...]
Springer Berlin Heidelberg
2023-08-12
[38]
컨퍼런스
Improvement of Chopchop Attack
https://link.springe[...]
Springer
2013
[39]
웹사이트
Diploma thesis Fachgebiet Theoretische Informatik
https://eprint.iacr.[...]
2023-08-10
[40]
서적
Information Security Applications
Springer
2007
[41]
논문
A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP)
https://dl.acm.org/d[...]
2004
[42]
웹사이트
Practical Exploitation of RC4 Weaknesses in WEP Environments
https://dl.aircrack-[...]
2023-09-07
[43]
웹사이트
Additional weak IV classes for the FMS attack
http://www0.cs.ucl.a[...]
2023-09-01
[44]
컨퍼런스
Practical attacks against WEP and WPA
https://ris.utwente.[...]
Association for Computing Machinery
2009-03-16
[45]
서적
Identity and Privacy in the Internet Age
Springer
2009
[46]
서적
Selected Areas in Cryptography
Springer
2007
[47]
서적
Identity and Privacy in the Internet Age
Springer
2009
[48]
논문
Vulnerabilities of Wireless Security protocols (WEP and WPA2)
2012
[49]
컨퍼런스
WLAN Security Protocols and WPA3 Security Approach Measurement Through Aircrack-ng Technique
https://ieeexplore.i[...]
2021
[50]
서적
Backtrack 5 Wireless Penetration Testing: Beginner's Guide
Packt Publishing
[51]
서적
Pentest em redes sem fio
Novatec Editora
[52]
컨퍼런스
Undesired relatives: Protection mechanisms against the evil twin attack in IEEE 802.11
https://doi.org/10.1[...]
Association for Computing Machinery
2014-09-21
[53]
웹사이트
Hirte Attack
https://pentestlab.b[...]
2023-08-24
[54]
서적
Applied Cryptography and Network Security
https://doi.org/10.1[...]
2009
[55]
논문
An Automated Approach to Detect Deauthentication and Disassociation Dos Attacks on Wireless 802.11 Networks
https://www.research[...]
2015
[56]
논문
Sub-1GHz wireless sensing and control instruments for green house farming system
2018
[57]
논문
De-Authentication attack on wireless network 802.11i using Kali Linux
https://www.academia[...]
2017
[58]
컨퍼런스
Analysis of injection capabilities and media access of IEEE 802.11 hardware in monitor mode
https://ieeexplore.i[...]
2014
[59]
논문
A Case Study on the Monitor Mode Passive Capturing of WLAN Packets in an On-the-Move Setup
2021
[60]
논문
Measuring Bus Passenger Load by Monitoring Wi-Fi Transmissions from Mobile Devices
2014-01-01
[61]
웹사이트
New Approach in Wireless Intrusion Detection System
https://www.research[...]
2023-08-12
[62]
서적
Applied Cryptography and Network Security
https://doi.org/10.1[...]
2009
[63]
컨퍼런스
The final nail in WEP's coffin
https://ieeexplore.i[...]
2006
[64]
컨퍼런스
Laboratory design for wireless network attacks
https://doi.org/10.1[...]
Association for Computing Machinery
2008-09-26
[65]
웹사이트
The Emperor Has No Cloak - WEP Cloaking Exposed
https://media.defcon[...]
2023-08-15
[66]
서적
Kali Linux Wireless Penetration Testing Essentials
Packt
[67]
컨퍼런스
Key Distribution Scheme Using Matched Filter Resistant against DoS Attack
https://ieeexplore.i[...]
2008
[68]
컨퍼런스
Secure key exchange scheme for WPA/WPA2-PSK using public key cryptography
https://ieeexplore.i[...]
2016
[69]
컨퍼런스
WPA-WPA2 PSK Cracking Implementation on Parallel Platforms
https://ieeexplore.i[...]
2018
[70]
컨퍼런스
Assessment of security and vulnerability of home wireless networks
https://ieeexplore.i[...]
2012
[71]
웹사이트
WPA PSK Crackers: Loose Lips Sink Ships
https://download.air[...]
2023-08-26
[72]
논문
On the IEEE 802.11i security: a denial-of-service perspective: On the IEEE 802.11i security: a denial-of-service perspective
https://onlinelibrar[...]
2015-05-10
[73]
논문
Static and Dynamic 4-Way Handshake Solutions to Avoid Denial of Service Attack in Wi-Fi Protected Access and IEEE 802.11i
2006
[74]
논문
A Beacon-Based Collision-Free Channel Access Scheme for IEEE 802.11 WLANs
https://doi.org/10.1[...]
2014-03-01
[75]
간행물
HDMI-walk: Attacking HDMI distribution networks via consumer electronic control protocol
Association for Computing Machinery
2019-12-09
[76]
웹사이트
changelog_aircrack [Aircrack-ng]
https://www.aircrack[...]
2023-08-12
[77]
웹사이트
changelog [Aircrack-ng]
https://www.aircrack[...]
2023-08-12
[78]
웹사이트
Aircrack-ng 1.7
https://aircrack-ng.[...]
2022-05-10
[79]
웹인용
Aircrack-ng 1.7
https://aircrack-ng.[...]
2022-04-08
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com