포스팅 내용

국내외 보안동향

WPA/WPA2를 사용하는 WiFi의 패스워드를 해킹할 수 있는 새로운 공격 발견 돼

How to Hack WiFi Password Easily Using New Attack On WPA/WPA2


한 보안 연구원이 대부분의 최신 라우터에서 WiFi 패스워드를 쉽게 얻을 수 있는 새로운 WiFi 해킹 기술을 발견했습니다.


이 새로운 WiFi 해킹 기술은 PMKID(Pairwise Master Key Identifier) 기반 로밍 기능이 활성화 된 WPA/WPA2 무선 네트워크 프로토콜에서 동작합니다.


WPA/WPA2가 활성화 된 WiFi 네트워크를 해킹하는 방법은, 연구원이 새로운 WPA3 보안을 분석 중 우연히 발견 되었습니다.


공격자들은 이 새로운 WiFi 해킹 방식을 통해 PSK(사전 공유 키) 로그인 패스워드를 복구해 WiFi 네트워크를 해킹하고 인터넷 통신을 도청할 수 있습니다.


PMKID를 이용해 WiFi 패스워드를 해킹하는 방법


<이미지 출처: https://hashcat.net/forum/thread-7717.html>


이전에 알려진 WiFI 해킹 방식들은 공격자들이 누군가 네트워크로 로그인하기까지 기다렸다가 네트워크 포트 인증 프로토콜인 EAPOL의 완전한 4방향 인증 핸드셰이크를 캡쳐해야 했습니다.


반면, 새로운 공격은 크리덴셜 캡쳐를 위해 다른 사용자가 타겟 네트워크에 있어야 할 필요가 없습니다. 대신, 이는 액세스 포인트로부터 요청한 후 단일 EAPOL (Extensible Authentication Protocol over LAN) 프레임을 사용 해 RSN IE (Robust Security Network Information Element)에서 실행 됩니다.


RSN은 802.11 무선 네트워크를 통한 보안 통신을 설정하기 위한 프로토콜이며, 클라이언트와 액세스 포인트 사이의 연결을 설정하는데 필요한 키인 PMKID를 가지고 있습니다.


1단계 – 공격자는 hcxdumptool(v4.2.0 또는 이후 버전)과 같은 툴을 사용해 타겟 액세스 포인트에서 PMKID를 요청하고 수신한 프레임을 파일에 덤핑합니다.


$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status


2단계 – 프레임의 아웃풋(pcapng 포맷)은 hcxpcaptool 툴을 사용해 Hashcat에서 허용 되는 해시 포맷으로 변환할 수 있습니다.


$ ./hcxpcaptool -z test.16800 test.pcapng


3단계 – Hashcat (v 4.2.0 또는 이후버전) 패스워드 크래킹 툴을 이용해 WPA PSK(Pre-Shared Key) 패스워드를 얻을 수 있습니다.


$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'


이것이 바로 대상 무선 네트워크의 패스워드이며, 패스워드 길이와 복잡도에 따라 시간이 소요될 수 있습니다.


연구원은 “현재 이 기술이 어떤 업체의 라우터나 얼마나 많은 라우터에서 적용 되는지 여부는 알 수 없지만, 우리는 로밍 기능 활성화 된 모든 802.11 i/p/q/r 네트워크(대부분의 라우터)에서 작동할 것이라 생각됩니다.”고 밝혔습니다.


이 WiFI 해킹 기술은 로밍 기능이 활성화 된 네트워크에서만 동작하며 공격자들은 패스워드를 브루트포싱해 알아낼 수 있기 때문에, 사용자들은 해킹이 어려운 안전한 패스워드로 WiFi 네트워크를 보호할 것을 권장합니다.


이 WiFi 해킹 기술은 차세대 무선 보안 프로토콜인 WPA3에서는 동작하지 않습니다.




출처 :


티스토리 방명록 작성
name password homepage