컴퓨터공부

[창과 방패를 위한]무선랜 해킹 방법 모음

achivenKakao 2006. 8. 1. 22:43
 
 

 

1. 무선랜 해킹 시범 플래쉬(하여간 -_- 못말려 똘추 새퀴들)

http://www.milw0rm.com/video/watch.php?id=01

 

**********************************************************************************

2. 뇌이버 블로그에 돌아다니는 말들

 

u클린]첨단 무선랜 해킹기술들
[머니투데이 2005-11-11 13:09]    

[머니투데이 성연광 기자] 무선랜 보안기술이 과거보다 나아지고 있지만, 이를 이용한 해킹기술 역시 날로 발전하고 있다. 창과 방패의 싸움인 것이다. 그러나 다양한 취약점에 노출될 수 밖에 없는 무선랜의 구조상 언제나 유선에 비해 공격기술이 앞설 수 밖에 없다는 게 보안 전문가들의 설명이다.

◆무선 스니핑(Air Signal Sniffing)= 공중에 떠돌아다니는 무선랜 신호를 잡아내 데이터를 분석, 주요 정보를 빼내는 해킹기법이다. 현재 대부분의 무선서비스가 특별한 암호화 통신을 사용하지 않아 이 해킹기법에 취약한 것으로 알려졌다.

◆가짜 AP(Fake Access Point)= 일반적으로 무선랜 카드는 출력신호가 가장 강한 AP단말기에 접속하는 경향이 있다. 가짜 AP들을 타깃 사용자 PC에 여러 대 설치해 진짜 AP 대신 가짜 AP에 접속하도록 유도하는 기법. 이 경우 가짜 AP는 진짜 AP처럼 행세해 사용자를 속이게 된다. 최근에는 노트북에서 소프트웨어적으로 구현한 가짜 AP 프로그램도 개발되고 있다.

◆세션 하이재킹(session hijacking)= 이 기술은 무선 AP와 노트북 PC간에 이루어지는 통신정보인 세션을 가로채, 사용자 인증절차를 거치지 않고도 해당 노트북PC와 동일한 접속 권한을 빼앗는 해킹기법이다.

◆서비스거부공격(Denial of Service)= 특정 프로그램을 이용해 한 AP단말기에 연결된 모든 노트북 PC들에 대한 네트워크 서비스를 아예 막아버리는 공격기법 이같은 서비스거부 공격은 네트워크 가용성 자체를 마비시키는 것은 물론, 인증절차를 우회해 네트워크에 비 인가접속을 하기 위한 과정으로도 이용되기도 한다.

성연광기자

<저작권자 ⓒ '돈이 보이는 리얼타임 뉴스' 머니투데이>


************************************************************************************

2. 무선랜 공짜로 쓰기

 

출처: http://blog.naver.com/satang50/16206293

 

무선랜 서비스 AP가 요즘 지나다니다보면 정말 많이 잡힙니다. -o- 아 이거 등록을 해서 쓰기는 또 너무 쓸 일이 없고.. 가끔가다가 한번 쓰면 정말 좋은데.. 하고 참 아쉬운데, 언젠가 미국의 어느 호텔에서 IETF 회의가 있었을 때 IP over DNS 같은 ㅂㅌ 프로토콜들이 마구 만들어져서 단체로 돈을 안 내고 인터넷 했다는 얘기가 생각나서 해 봤습니다. 므흐흐

원리

원래 무선랜은 이런 과정을 통해서 접속하도록 되어 있습니다.

  • 서플리컨트(고객측 기계)가 AP를 스캔한 뒤에 접속할 AP에 접속(Associate)요청.

  • AP가 서플리컨트에 EAP-Start 보냄.

  • 서플리컨트가 원하는 인증 프로토콜과 껍데기 ID를 적어서 EAP-Response를 보냄.

  • AP가 받은 EAP-Response를 AAA(인증/과금서버)에 전송해서 답을 서플리컨트로 전송.

  • 인증이 완전히 끝날 때까지 3-4를 반복. (EAP-MD5는 2회, EAP-TLS류는 8~10회)

  • AAA측에서 EAP-Success가 오면 서플리컨트에 EAP-Success를 보내주고, 접속을 완전히 열어 줌.

  • 서플리컨트가 DHCP요청.

  • 정식으로 라우팅돼서 해당 망을 담당한 DHCP 서버가 IP 할당.

  • 끝.

    그런데, 우리나라 무선랜 서비스들은 사용자 가입 페이지를 보여주게 하기 위해서 자동 접속하게 하는 편법을 이용하느라 이런 방식으로 되어 있습니다.

  • 서플리컨트가 AP에 접속 요청.

  • AP는 가인증 상태로 서플리컨트의 접속을 열어 줌.

  • 서플리컨트가 DHCP서버에 IP 할당 요청.

  • DHCP서버에서 IP 할당.

  • CM(접속관리자)를 띄워서 AAA와 EAP 인증을 함. (물론 중간에 AP는 거침.)

  • AAA에서 EAP-Success를 보내주면 중간에 막아 놨던 포트들을 모두 열어 줌.

  • 끝.

    여기서 바로 문제가 되는 것은, 완전히 인증도 되기 전에 IP를 주고, CM 다운로드나 가입 신청 페이지같은 것을 제공해 주기 위해서, 몇몇 포트를 열어준다는 것인데, 국산 AP들은 대부분 53 udp, tcp를 그냥 열어버리고 80번은 투명 프락시로 어떤 호스트에 접속하던 ISP의 가입 페이지로 리다이렉트하도록 하고 있습니다. 여기서 바로 53번 포트가 열려 있다는 점에 주목! +_+

    응용

    53번 포트가 열려있으니 이제는 뭐 거기로 나가는 방법만! 우선 제일 세팅이 간단한 방법은 sshd를 53번 포트에 열어서 쓰는 방법.ssh -p 53 -L 8080:127.0.0.1:8080 대상호스트이런 식으로 하면 로컬 호스트의 8080번 포트가 sshd가 띄워져 있는 서버측의 8080로 포워딩되기 때문에, 서버측에 HTTP 프락시가 띄워져 있다면 웹도 다 쓸 수 있게 됩니다. 물론 좀 다르게 응용해서 53번 포트에 VNC나 rdesktop을 띄워놓는 방법도 있겠고.. 아예 L2TP를 어떻게 엮어버리면 완전히 VPN 터널로 응용도 가능하겠죠. 믓흥;

    현실적인 한계현실적으로는 53번 TCP 포트에 뭔가 터널에 응용할 수 있을만한 서버를 띄울 수 있는 사람을 대상이 제한됩니다. 따라서, 거의 대부분의 일반인은 사용할 수가 없고, 자기 서버를 갖고 있고, DNS 서비스를 안 하고 있는 경우에만 이런 방법이 사용이 가능하겠죠.

    해결책

    이런 방법을 막기 위해서는 53번을 모두 열어버리는 것이 아니라, AP의 기본 설정 DNS로 리다이렉트해버리는 방법을 접속을 허용하기 전에 사용해야 합니다. 그렇게 되면 53번을 아무리 열심히 시도를 해도 결국은 ISP측 네임 서버로 갈 것이기 때문에 딱히 방법이 없어집니다..:)

  •  

     

    출처 : http://openlook.org/blog/855

     

    ***************************************************************************************

    3. 무선랜 해킹에 관한 전반적인 설명

    LAN(Local Area Network)이라고 하면 흔희 우리가 쓰는 인터넷 환경을 의미한다. LAN을 구성하는 구성요소는 우리 주위에서 흔희 찾아볼수 있는 NIC(랜카드 혹은 모뎀), 랜케이블 , 허브, 라우터등이 그것이다. 보통 위의 몇가지 장비와 회선을 제공해 주는 ISP가 있으면 손쉽게 우리가 인터넷을 쓸 수 있는 시대가 되었다. (그래, 지금은 정말 흔한 광경이 되었다. )

    무선랜을 쓰기 위해서는 Wireless NIC , AP, 그리고 이를 제공해 주는 ISP가 있으면 된다. 이름에서 쉽게 알수 있듯이 NIC는 안테나를 지원하는 혹은 그렇지 않은 무선랜카드이고, AP(Access Point)는 허브와 같은 역할을 담당하는 장비이다. 실제로 Wireless NIC가 허공으로 전기적인 신호를 보내면 AP가 이를 감지해서 디지털신호로 해석해 낸다. 그리고 이것이 바로 무선 인터넷에서 표준으로 자리잡은 802.11b 프래임 패킷이 된다. 이것은 wired 인터넷으로 나갈때, 802.3프래임 패킷으로 변환되어 tcp, udp 혹은 그외 여러 패킷들로 쓰이게 되는 것이다.

    무선랜의 발전사를 보면 이것은 무선상에서의 대역폭과 전송기술에 상관성을 가진다. 예전에 무선랜을 사용하는 방식에는 여러가지가 있었다. 적외선 통신방식, 협대역 마이크로웹이브 통신방식(TDM방식이다), 스펙트럼 스프레드 방식 이렇게 세가지가 그 주요인데, 지금 우리가 시중에서 구입할수 있는 랜카드가 사용하는 방식은 스펙트럼 스프레드 방식중에 DSSS라고 하는 ( Direct Sequence Spread Spectrum ) 기법을 써서 2.4Ghz 의 주파수대역을 사용한다. 이 방식은 가장 많은 대역폭을 수용할수 있으며 그것은 대략 11Mbps 정도가 된다. 이것은 많은 회사에서 상업적으로 먼저 사용되며 IEEE의 무선랜 표준이 되었다.

    개인적으로 이러한 전자적인 원리에대해 관심이 많은 분들은 이에 관련한 많은 자료가 나와 있으니 인터넷을 간단히 찾아 보시라. 또한, 왜 DSSS가 표준이 되었으며, 이와 관련한 IEEE의 결정에는 어떠한 배경이 있었는지도 찾아보면 앎의 즐거움을 더 찾을 수 있을 것이다. 본좌는 이러한 내용에 대해 재 언급하기는 싫다. (귀찮음이 밀려온다.)

    이러한 무선랜에서 해킹기법은 랜 환경상에서의 그것과는 약간 다른 양상을 띈다. 네트웍을 해킹하는 기법들은 여러가지가 있으며 sniffing, spoofing hijacking이 대표적이다. 우리는 아래에서 이러한 기법들이 무선랜에 어떻게 적용이 되며, 어떤식으로 문제가 되는지 살펴보겠다.

    기본이론

    wireless lan network

    무선랜의 구성은 아래와 같다. 나의 text picture를 감상해 달라.

     

    internet-----(ISP)--------+ | AP(Access Point) | +----------+---------+------+----------+ % % % % % % % % PDA NOTEBOOK DESKTOP AP (Access Point) | ----------+--------- % % % % % %




    ## 여기서 %는 무선 신호를 의미한다. ## 위 구성에서는 두개의 AP가 보이는데, 실제로 건물과 건물사이 AP와 AP가 연결될수도 있다. ## 여기서는 PDA및 데스크탑, 노트북이 단말스테이션 역할이다.

    sniffing

    Wired World 즉, 유선랜상에서는 허브의 전기적 신호들이 그대로 같은 network의 local상에 전송됨으로 인해서 문제가 되었다. promiscous 모드의 NIC 하나가 전체 네트웍을 위험하게 할 수 있는 소지가 있었다.

    그러나 무선랜상의 sniffing은 일단 위의 스니핑과는 다른 개념을 띈다. 이러한 이유의 배경에는 전송매체에 대한 특성에 대한 이해가 필요하다. 기존의 wired Lan상에서는 우리는 UTP혹은 BNC 라는 특수한 도체 Line(라인)을 기반으로 구성되어 있었기 때문에 local network상의 한 머신이 전기적인 신호를 보낼때, 모든 호스트에게 그 신호가 가게 된다. 그 신호는 분석되고, 발가벗겨질수 있다.

    하지만, 무선랜 상에서는 한 모바일 호스트가 AP에 전송하는 전기적인 주파수가 Air 상에서 주어진 채널을 통해 전달되는데, 이것은 상이한 다른 호스트들 간에는 전달되지 않는다. 다만 AP는 전이중 통신을 수행하며 그 시그널을 보낸 호스트만이 AP와 대화할 뿐이다.

    따라서, 물리적인 신호를 도중에 캡춰해서 분석하는 예전방식의 sniffing은 불가능하다. 실제로 무선 랜상의 로칼 네트웍에 물린 모바일호스트상에서 ehtereal이나, 이전 방식의 sniffer를 수행하는것은 아무 의미가 없다.

    그러나 잘 생각해보면 이것이 역으로 물리적인 한계를 넘어 다른 네트웍상의, 허락하는 모든 공중의 signal들을 잡을수 있는 역점이 되기도 한다. 주변에 수많은 AP들이 존재하고 그들과 통신하기 위한 많은 스테이션들이 존재한다. 각 스테이션 및 단말과 AP들은 2.4Ghz대의 DSSS 방식의 정해진 프로토콜에 의해 통신을 하고 있으며 우리는 그 signal들의 한가운데 있다는 말이다. 이러한 전제하에서 몇몇 회사의 랜카드들과 이를 지원하는 해킹된 드라이버들은 그들이 공중에 날아다니는 무선 signal들을 분석할수있게 도와준다. 이것이 무선랜 스니핑의 핵심이다.

    이를 통해 특별한 모바일 장비환경울 구축하면, 차를 타고 다니면서 그 지역의 공중 시그널들을 도청할수 있으며 이것을 war driving이라고 지칭한다. 물론, 차가 없으면 걸어다니면 된다. 이럴때는 war walking이라고 하는 용어를 쓴다. 이에 반해, 어느 특정한 곳에 위치하며 특정회사 및, 특정지역을 스니핑하는 방법을 parking 어택이라는 용어를 쓴다. 참으로 흥미로운 일이다. 공중에 날아다니는 패킷을 잡는다니...

    이러한 스니핑에는 고성능 안테나가 필요하며, 랜카드 또한 안테나릴 지원할 수 있는 타입의 것이어야 한다. 안테나는 방향성과 db에 따라 성능이 좌우되면 약 10db 이상의 지향성 안테나들이 사용되곤 한다.

    이러한 장비를 갖춘 장면은 wireless hacking에 관해 검색해 보면 쉽게 찾아볼수가 있다. 일부 북미의 해커들은 고성능 안테나의 price가비싼이유로 프링글스 깡통을 사용해 안테나를 만들어 쓰곤 한다. 구글에서 pringles를 한번 찾아보라. 깡통안에 철심이 장착되고 외부엔 돼지꼬리(pigtail)가 무선랜카드와 연결된 신기한 그림들을 찾아볼 수 있을 것이다.

    spoofing

    기존 wired 랜 환경에서는 spoofing이라 하면 해커들이 주로 IP를 스푸핑하는 기법에 상당히 많은 노력을 기울였었다. IP를 속여서 버클리 r패키지상의 상관관계에 있는 호스트를 공략하거나, 방화벽을 우회하는 데 쓰는 것이 주요였으며, 최근에는 arp 스푸핑이라고 해서 arp를 속여 패킷을 스니핑하는데 쓰였었다.

    그러나 무선 랜 상에선 그러한 노력들은 일단 필요하지 않다. 무선랜 상에서의 스푸핑이란, 그이전의 MAC레이어에서의 스푸핑에 즉 , MAC어드레스를 스푸핑하는데 초점을 맞춘다. 기존의 wired 랜에서는 NIC의 MAC어드레스를 바꾸는 것은 IEEE 802.3 표준이 지정되기 이전 아주 초기 모델에 한했다. 대부분의 MAC어드레스들이 회사별로 fixed된 채로 built-in 되는것이 일반적이었다.

    무선랜 해킹에서 MAC의 변조에 초점을 맞추는 이유는 AP들이 각 모바일 호스트들을 인증하기 위해 MAC을 통해 하는 것이 보편적이라는 사실에서 기인한다. 각 AP들은 자신들이 약속한 NIC들과 호스트들만이 통신할 수 있도록 허락한다. (AP에 각 NIC의 MAC이 등록된 것들에 한해 그곳에서 부터 오는 신호들만이 인터넷으로 라우팅될 수 있도록 보장한다. )

    하지만, 몇몇 랜카드들과 해킹된 드라이버들은 이러한 방식의 인증에 대항해 해커의 NIC를 해당 AP에 맞게 고쳐서 AP에 접근할 수 있도록 개조 되었다. AP를 설정하는 과정에서 AP가 사용을 허락할 호스트의 NIC주소인 MAC이 설정되지 않은한 , 그 AP는 공중에서의 불량 접속점으로 남는 것이고 설령 설정한다 하더라도 그것은 자신의 MAC을 바꿀수 있는 모바일상의 해커들에게 접속을 허용하게 되는 셈이다. 여러모로 AP는 상당히 유용한 장비이다. (해커들에겐... )

    때문에 현재 나오는 많은 무선랜 보안 솔루션 중에서는 MAC인증을 보완할수 있는 대책으로써 개개 정책들이 패키지화 되어있다. 그러나 현재 많은 AP들은 단순히 MAC을 통해서만 인증을 하고 있다.

    WEP cracking

    앞서의 위험성을 미리 예상한 IEEE에서는 무선랜 상에서의 도청에 대해 기본적으로 무선랜을 사용하는 단말간, AP간에는 암호화 된 신호를 사용하도록 권고 했었고, 그것이 바로 WEP(wired equivalent privacy) 이라는 암호화 옵션 기능이었다. 하지만 이것 조차도 여러방식의 복호화 알고리즘에 의해 쉽게 깨어질수 있다는 연구보고와 함께 대략 수만개에서 수십만개까지의 패킷들의 패턴을 분석함으로써 WEP에 사용되는 키값이 해킹될수 있음이 특수하게 제작된 프로그램에 의해 실증되었다.

    실제 약 20만개 이상의 WEP 패킷들은 3-4분만에 크래킹 되어질수 있고, MAC인증과 별도로 사용되는 WEP인증에서 단말이 사용하는 패스프레이즈 즉, 인증키를 노출할 수 있다.

    당신 회사의 무선 네트웍을 해킹하기 위해 해커는 주차장에 차를 이틀정도 대놓고 , WEP 패킷을 잡을 것이다. 그리고 타겟 AP가 쓰는 WEP 알고리즘과 각 유저들의 패스프래이즈를 크랙하게 된다. 이것을 이용하여 해커는 잡힌 패킷의 일부중에 당신의 패킷들을 보고, MAC을 바꾸고 WEP 인증키를 설정하여 마치 당신인양 AP에 접근하게 된다.

    생각만 해도 끔찍한 일이다. 무선랜을 쓰지 않거나 혹은 더 높은 강도의 보안을 요구하는 WEP옵션을 지원하는 AP와 무선 랜카드를 사고프게 하는 시점이다.

    ANOYMOUS

    이것은 무선랜 환경을 제공하는 공개된 지역에서의 사용을 말한다. 익명의 사용자가 무선랜을 사용하는데에 따른 위험성은 추적할수 없는 빠른 전자를 타고 다니는 해커를 마주하는 것과 같은 강도를 갖는다. 이를테면 다른 제한 없이 무선랜을 학생들에게 사용할수 있게한 대학교나 버거킹, 이마트같은 곳에서 모바일 단말을 사용해 그 지역 네트웍에 접속할 수 있게 했을때, 해커들이 그러한 접속점을 악용할 수 있으며 그것을 추적하는데는 많은 비용이 소요된다는 것이다. 이곳을 기점으로 하여 공공기관이나, 중대형 싸이트 및 정부기관을 공격할수도 있다.

    이러한 익명의 사용은 때에 따라서는 추적이 불가능 할수 있고, 추적을 한다고 해도, 그 서비스를 제공한 측에 책임을 물을수 있는 제도적 장치도 마련되 있지 않음을 고려할때, 해커들에겐 천국이지만 당하는 입장에선 그리 달가운 일이 아니다. 그런 비 관리지역 환경이 늘어남에 따라, 해킹은 발신지가 그러한 지역만을 택해 일어날수 있음을 시사한다. 주위를 둘러보면 자신이 공짜로 쓸수 있는 무선 네트웍은 얼마 든지 있으면 해커들은 종종 일반인의 가면을 쓰고 불량접속점만을 찾아 인터네트웍에 접속을 한다.

    그들이 은행을 크랙하거나 당신의 개인 정보와 신용카드번호를 얻는 것에 대해 당신이 할수 있는 일은 아무것도 없으며, 정부기관이나 추적기관까지 속수 무책일 것이라는 상상을 할때, 무선랜의 환상보다는 두려움이 앞선다.

    당신이 해커라면 즐겁겠다. ;]

    맺음말

    본좌가 아는 바에 의하면, 현재 국내에서 활동하는 몇몇 해커들이 위에 열거한 이러한 실험들을 수행하였으며, 많은 지역의 네트웍들이 위에 열거된 해킹에 노출되어 있었다. 이러한 해킹들의 원인은 주로 장비표준상의 문제, 관리자의 게으름, 그리고 시스템의 퍼포먼스상의 문제를 들수 있겠다. 때에 따라서는 이러한 해킹기법들은 비교적 간단한 네트웍 구성을 가지고 있는 무선랜 상의 네트웍들을 고스란히 접수할수도 있다 하겠다.

    그러나 국내 실정은 아직 무선랜을 PC를 포함한 PDA 등의 개인 단말의 사용 용도로 많이 사용하는 것으로 나타났다. 상대적으로 유지 비용이 적게 든다는 무선랜의 장점과 더불어 , 국내 건축법에 의한 무선랜 건물도입 , 또 한국통신등의 국내 여러기업들이 인프라를 차츰 넓혀가는 무선랜 시장은 좀 더 지켜봐야 하겠으나 그 보안성만은 너무도 부실한 시점이다.

    당신이 해커라면 앞서 말했겠지만, 너무나 즐거운 일이 기다리고 있을 것이다. 그러나 관리자라면 한번 더 생각해 보라.

    혹자 무선랜을 해킹하면서 XXXX번호까지 보았다고 하니, 말 다 한것 아닌가...
    *************************************************************************************

    3. Kismet 사용하기

     

    http://blog.naver.com/forc1/50004200905
    출처 블로그 > 나의 님프로
    원본 http://blog.naver.com/tomynymph/2808560

    kismet 는 리눅스에서 사용하는 802.11 layer2 wireless network detector, sniffer, and intrusion detection system으로 사용하기 위한 어플입니다. 쉽게 말하면 주변 AP 검색, 패킷분석을 위한 툴이라는 말입니다. 자울에서도 동작하기 때문에, 이를 사용하면 주변 AP를 쉽게 검색할 수 있습니다. 물론 툴자체는 sniffer기능을 하기 때문에 악용될 소지도 물론 있습니다.

     

     

    주변 AP등을 살펴보기 위해 필요해서 설치를 하다보니 제대로 동작을 안하더군요.

    이유를 몰랐는데 제가 사용한 버전이 서로 좀 안맞았다는 결론을 얻었습니다.

    아래 사이트에서 한 방법대로만 하시면 잘 동작합니다. 물론 어플도 같은 걸 받으면 됩니다.


    출처: http://www.timekiller.org/howtos/kismet-5600.html


    http://www.kismetwireless.net/code/kismet-zaurus-arm-2.8.1.tar.gz
    http://prdownloads.sourceforge.net/kismet-qte/kismet-qt_1.4.0_arm.ipk

    두 화일을 받으시고, 위 tar.gz화일은 풀면 kismet_zaurus_2.8.1_arm.ipk가 나옵니다.

    둘다 설치하고 나서  다음과 같이 무선랜설정과 화일들을 만들어주시면 됩니다.

    우선 Settings의 네트웍설정을 선택한 후 무선랜설정을 하나 만들어야 합니다.

    제가 쓰는 한글롬(^^;)기준으로 설명을 드리겠습니다.

    선택이란걸 누르시면 새로 만들 수 있습니다.

    이름은 적당한 이름으로 하셔도 되지만 여기서는 kismet으로 만들겠습니다.
    기본설정에서 ESS-ID를 설정안함(ANY)를 체크하시면 됩니다.


    그리고 OK하고 나오시면 됩니다. 그러면 kismet이라는 설정이 하나 만들어집니다.

    다음에는 스크립터 화일을 하나 만들어야 합니다.

    cd /home/QtPalmTop/bin
    vi kis_script.sh

    한 후에 아래를 입력해서 저장합니다.
    #!/bin/sh
    cardctl scheme CardResume
    cardctl scheme qpewlan1 &    # 이부분에 대해서는 좀 지식이 필요합니다.
    kismet_qt
    cardctl scheme CardSuspend


    -----------------------

    /etc/pcmcia/network.opts에서 INFO="kismet"이란 부분을 찾으면 qpewlan숫자로 된 값을 위 부분에 넣어야 합니다. 꼭 확인하셔서 넣어야 합니다. 뒤에 있는 "&"표시도 잊지마세요.. 백그라운드로 돌리는 셀명령어입니다.

    ---
    그리고 kismet_qt를 root권한으로 실행시키게 합니다.

    chmod 4755 /usr/bin/kismet_qt


    이제 준비는 끝났고 마지막으로 아이콘 선택을 통해서 동작하기 위해서 Settings의 탭설정에 가셔서 Applicaiton/kismet아이콘을 선택하여 수정하시면

    프로그램 항목이 kismet_qt라고 되어있는데 kis_script.sh로 변경하면 됩니다.

    그리고 바탕화면에 있는 kismet아이콘을 지긋히 눌러서 Execute with root privilege(not secure)를 체크하시면 됩니다.

    이제 설정끝. 무선랜카드 넣고 시도해보세요.

    이 팁은 SL-C860에서 시도해서 성공했으며 원글이 5500/5600용이기 때문에 자우르스에서 잘동작하리라 생각됩니다.

     

    *************************************************************************************

     4. How to crack WEP

     

    http://blog.naver.com/forc1/50004186334
  • How to crack WEP part 1
  • How to crack WEP part 2
  • How to crack WEP part 3
  •  

     

    **************************************************************************************

     

     

     
     

     

    1. 무선랜 해킹 시범 플래쉬(하여간 -_- 못말려 똘추 새퀴들)

    http://www.milw0rm.com/video/watch.php?id=01

     

    **********************************************************************************

    2. 뇌이버 블로그에 돌아다니는 말들

     

    u클린]첨단 무선랜 해킹기술들
    [머니투데이 2005-11-11 13:09]    

    [머니투데이 성연광 기자] 무선랜 보안기술이 과거보다 나아지고 있지만, 이를 이용한 해킹기술 역시 날로 발전하고 있다. 창과 방패의 싸움인 것이다. 그러나 다양한 취약점에 노출될 수 밖에 없는 무선랜의 구조상 언제나 유선에 비해 공격기술이 앞설 수 밖에 없다는 게 보안 전문가들의 설명이다.

    ◆무선 스니핑(Air Signal Sniffing)= 공중에 떠돌아다니는 무선랜 신호를 잡아내 데이터를 분석, 주요 정보를 빼내는 해킹기법이다. 현재 대부분의 무선서비스가 특별한 암호화 통신을 사용하지 않아 이 해킹기법에 취약한 것으로 알려졌다.

    ◆가짜 AP(Fake Access Point)= 일반적으로 무선랜 카드는 출력신호가 가장 강한 AP단말기에 접속하는 경향이 있다. 가짜 AP들을 타깃 사용자 PC에 여러 대 설치해 진짜 AP 대신 가짜 AP에 접속하도록 유도하는 기법. 이 경우 가짜 AP는 진짜 AP처럼 행세해 사용자를 속이게 된다. 최근에는 노트북에서 소프트웨어적으로 구현한 가짜 AP 프로그램도 개발되고 있다.

    ◆세션 하이재킹(session hijacking)= 이 기술은 무선 AP와 노트북 PC간에 이루어지는 통신정보인 세션을 가로채, 사용자 인증절차를 거치지 않고도 해당 노트북PC와 동일한 접속 권한을 빼앗는 해킹기법이다.

    ◆서비스거부공격(Denial of Service)= 특정 프로그램을 이용해 한 AP단말기에 연결된 모든 노트북 PC들에 대한 네트워크 서비스를 아예 막아버리는 공격기법 이같은 서비스거부 공격은 네트워크 가용성 자체를 마비시키는 것은 물론, 인증절차를 우회해 네트워크에 비 인가접속을 하기 위한 과정으로도 이용되기도 한다.

    성연광기자

    <저작권자 ⓒ '돈이 보이는 리얼타임 뉴스' 머니투데이>


    ************************************************************************************

    2. 무선랜 공짜로 쓰기

     

    출처: http://blog.naver.com/satang50/16206293

     

    무선랜 서비스 AP가 요즘 지나다니다보면 정말 많이 잡힙니다. -o- 아 이거 등록을 해서 쓰기는 또 너무 쓸 일이 없고.. 가끔가다가 한번 쓰면 정말 좋은데.. 하고 참 아쉬운데, 언젠가 미국의 어느 호텔에서 IETF 회의가 있었을 때 IP over DNS 같은 ㅂㅌ 프로토콜들이 마구 만들어져서 단체로 돈을 안 내고 인터넷 했다는 얘기가 생각나서 해 봤습니다. 므흐흐

    원리

    원래 무선랜은 이런 과정을 통해서 접속하도록 되어 있습니다.

  • 서플리컨트(고객측 기계)가 AP를 스캔한 뒤에 접속할 AP에 접속(Associate)요청.

  • AP가 서플리컨트에 EAP-Start 보냄.

  • 서플리컨트가 원하는 인증 프로토콜과 껍데기 ID를 적어서 EAP-Response를 보냄.

  • AP가 받은 EAP-Response를 AAA(인증/과금서버)에 전송해서 답을 서플리컨트로 전송.

  • 인증이 완전히 끝날 때까지 3-4를 반복. (EAP-MD5는 2회, EAP-TLS류는 8~10회)

  • AAA측에서 EAP-Success가 오면 서플리컨트에 EAP-Success를 보내주고, 접속을 완전히 열어 줌.

  • 서플리컨트가 DHCP요청.

  • 정식으로 라우팅돼서 해당 망을 담당한 DHCP 서버가 IP 할당.

  • 끝.

    그런데, 우리나라 무선랜 서비스들은 사용자 가입 페이지를 보여주게 하기 위해서 자동 접속하게 하는 편법을 이용하느라 이런 방식으로 되어 있습니다.

  • 서플리컨트가 AP에 접속 요청.

  • AP는 가인증 상태로 서플리컨트의 접속을 열어 줌.

  • 서플리컨트가 DHCP서버에 IP 할당 요청.

  • DHCP서버에서 IP 할당.

  • CM(접속관리자)를 띄워서 AAA와 EAP 인증을 함. (물론 중간에 AP는 거침.)

  • AAA에서 EAP-Success를 보내주면 중간에 막아 놨던 포트들을 모두 열어 줌.

  • 끝.

    여기서 바로 문제가 되는 것은, 완전히 인증도 되기 전에 IP를 주고, CM 다운로드나 가입 신청 페이지같은 것을 제공해 주기 위해서, 몇몇 포트를 열어준다는 것인데, 국산 AP들은 대부분 53 udp, tcp를 그냥 열어버리고 80번은 투명 프락시로 어떤 호스트에 접속하던 ISP의 가입 페이지로 리다이렉트하도록 하고 있습니다. 여기서 바로 53번 포트가 열려 있다는 점에 주목! +_+

    응용

    53번 포트가 열려있으니 이제는 뭐 거기로 나가는 방법만! 우선 제일 세팅이 간단한 방법은 sshd를 53번 포트에 열어서 쓰는 방법.ssh -p 53 -L 8080:127.0.0.1:8080 대상호스트이런 식으로 하면 로컬 호스트의 8080번 포트가 sshd가 띄워져 있는 서버측의 8080로 포워딩되기 때문에, 서버측에 HTTP 프락시가 띄워져 있다면 웹도 다 쓸 수 있게 됩니다. 물론 좀 다르게 응용해서 53번 포트에 VNC나 rdesktop을 띄워놓는 방법도 있겠고.. 아예 L2TP를 어떻게 엮어버리면 완전히 VPN 터널로 응용도 가능하겠죠. 믓흥;

    현실적인 한계현실적으로는 53번 TCP 포트에 뭔가 터널에 응용할 수 있을만한 서버를 띄울 수 있는 사람을 대상이 제한됩니다. 따라서, 거의 대부분의 일반인은 사용할 수가 없고, 자기 서버를 갖고 있고, DNS 서비스를 안 하고 있는 경우에만 이런 방법이 사용이 가능하겠죠.

    해결책

    이런 방법을 막기 위해서는 53번을 모두 열어버리는 것이 아니라, AP의 기본 설정 DNS로 리다이렉트해버리는 방법을 접속을 허용하기 전에 사용해야 합니다. 그렇게 되면 53번을 아무리 열심히 시도를 해도 결국은 ISP측 네임 서버로 갈 것이기 때문에 딱히 방법이 없어집니다..:)

  •  

     

    출처 : http://openlook.org/blog/855

     

    ***************************************************************************************

    3. 무선랜 해킹에 관한 전반적인 설명

    LAN(Local Area Network)이라고 하면 흔희 우리가 쓰는 인터넷 환경을 의미한다. LAN을 구성하는 구성요소는 우리 주위에서 흔희 찾아볼수 있는 NIC(랜카드 혹은 모뎀), 랜케이블 , 허브, 라우터등이 그것이다. 보통 위의 몇가지 장비와 회선을 제공해 주는 ISP가 있으면 손쉽게 우리가 인터넷을 쓸 수 있는 시대가 되었다. (그래, 지금은 정말 흔한 광경이 되었다. )

    무선랜을 쓰기 위해서는 Wireless NIC , AP, 그리고 이를 제공해 주는 ISP가 있으면 된다. 이름에서 쉽게 알수 있듯이 NIC는 안테나를 지원하는 혹은 그렇지 않은 무선랜카드이고, AP(Access Point)는 허브와 같은 역할을 담당하는 장비이다. 실제로 Wireless NIC가 허공으로 전기적인 신호를 보내면 AP가 이를 감지해서 디지털신호로 해석해 낸다. 그리고 이것이 바로 무선 인터넷에서 표준으로 자리잡은 802.11b 프래임 패킷이 된다. 이것은 wired 인터넷으로 나갈때, 802.3프래임 패킷으로 변환되어 tcp, udp 혹은 그외 여러 패킷들로 쓰이게 되는 것이다.

    무선랜의 발전사를 보면 이것은 무선상에서의 대역폭과 전송기술에 상관성을 가진다. 예전에 무선랜을 사용하는 방식에는 여러가지가 있었다. 적외선 통신방식, 협대역 마이크로웹이브 통신방식(TDM방식이다), 스펙트럼 스프레드 방식 이렇게 세가지가 그 주요인데, 지금 우리가 시중에서 구입할수 있는 랜카드가 사용하는 방식은 스펙트럼 스프레드 방식중에 DSSS라고 하는 ( Direct Sequence Spread Spectrum ) 기법을 써서 2.4Ghz 의 주파수대역을 사용한다. 이 방식은 가장 많은 대역폭을 수용할수 있으며 그것은 대략 11Mbps 정도가 된다. 이것은 많은 회사에서 상업적으로 먼저 사용되며 IEEE의 무선랜 표준이 되었다.

    개인적으로 이러한 전자적인 원리에대해 관심이 많은 분들은 이에 관련한 많은 자료가 나와 있으니 인터넷을 간단히 찾아 보시라. 또한, 왜 DSSS가 표준이 되었으며, 이와 관련한 IEEE의 결정에는 어떠한 배경이 있었는지도 찾아보면 앎의 즐거움을 더 찾을 수 있을 것이다. 본좌는 이러한 내용에 대해 재 언급하기는 싫다. (귀찮음이 밀려온다.)

    이러한 무선랜에서 해킹기법은 랜 환경상에서의 그것과는 약간 다른 양상을 띈다. 네트웍을 해킹하는 기법들은 여러가지가 있으며 sniffing, spoofing hijacking이 대표적이다. 우리는 아래에서 이러한 기법들이 무선랜에 어떻게 적용이 되며, 어떤식으로 문제가 되는지 살펴보겠다.

    기본이론

    wireless lan network

    무선랜의 구성은 아래와 같다. 나의 text picture를 감상해 달라.

     

    internet-----(ISP)--------+ | AP(Access Point) | +----------+---------+------+----------+ % % % % % % % % PDA NOTEBOOK DESKTOP AP (Access Point) | ----------+--------- % % % % % %




    ## 여기서 %는 무선 신호를 의미한다. ## 위 구성에서는 두개의 AP가 보이는데, 실제로 건물과 건물사이 AP와 AP가 연결될수도 있다. ## 여기서는 PDA및 데스크탑, 노트북이 단말스테이션 역할이다.

    sniffing

    Wired World 즉, 유선랜상에서는 허브의 전기적 신호들이 그대로 같은 network의 local상에 전송됨으로 인해서 문제가 되었다. promiscous 모드의 NIC 하나가 전체 네트웍을 위험하게 할 수 있는 소지가 있었다.

    그러나 무선랜상의 sniffing은 일단 위의 스니핑과는 다른 개념을 띈다. 이러한 이유의 배경에는 전송매체에 대한 특성에 대한 이해가 필요하다. 기존의 wired Lan상에서는 우리는 UTP혹은 BNC 라는 특수한 도체 Line(라인)을 기반으로 구성되어 있었기 때문에 local network상의 한 머신이 전기적인 신호를 보낼때, 모든 호스트에게 그 신호가 가게 된다. 그 신호는 분석되고, 발가벗겨질수 있다.

    하지만, 무선랜 상에서는 한 모바일 호스트가 AP에 전송하는 전기적인 주파수가 Air 상에서 주어진 채널을 통해 전달되는데, 이것은 상이한 다른 호스트들 간에는 전달되지 않는다. 다만 AP는 전이중 통신을 수행하며 그 시그널을 보낸 호스트만이 AP와 대화할 뿐이다.

    따라서, 물리적인 신호를 도중에 캡춰해서 분석하는 예전방식의 sniffing은 불가능하다. 실제로 무선 랜상의 로칼 네트웍에 물린 모바일호스트상에서 ehtereal이나, 이전 방식의 sniffer를 수행하는것은 아무 의미가 없다.

    그러나 잘 생각해보면 이것이 역으로 물리적인 한계를 넘어 다른 네트웍상의, 허락하는 모든 공중의 signal들을 잡을수 있는 역점이 되기도 한다. 주변에 수많은 AP들이 존재하고 그들과 통신하기 위한 많은 스테이션들이 존재한다. 각 스테이션 및 단말과 AP들은 2.4Ghz대의 DSSS 방식의 정해진 프로토콜에 의해 통신을 하고 있으며 우리는 그 signal들의 한가운데 있다는 말이다. 이러한 전제하에서 몇몇 회사의 랜카드들과 이를 지원하는 해킹된 드라이버들은 그들이 공중에 날아다니는 무선 signal들을 분석할수있게 도와준다. 이것이 무선랜 스니핑의 핵심이다.

    이를 통해 특별한 모바일 장비환경울 구축하면, 차를 타고 다니면서 그 지역의 공중 시그널들을 도청할수 있으며 이것을 war driving이라고 지칭한다. 물론, 차가 없으면 걸어다니면 된다. 이럴때는 war walking이라고 하는 용어를 쓴다. 이에 반해, 어느 특정한 곳에 위치하며 특정회사 및, 특정지역을 스니핑하는 방법을 parking 어택이라는 용어를 쓴다. 참으로 흥미로운 일이다. 공중에 날아다니는 패킷을 잡는다니...

    이러한 스니핑에는 고성능 안테나가 필요하며, 랜카드 또한 안테나릴 지원할 수 있는 타입의 것이어야 한다. 안테나는 방향성과 db에 따라 성능이 좌우되면 약 10db 이상의 지향성 안테나들이 사용되곤 한다.

    이러한 장비를 갖춘 장면은 wireless hacking에 관해 검색해 보면 쉽게 찾아볼수가 있다. 일부 북미의 해커들은 고성능 안테나의 price가비싼이유로 프링글스 깡통을 사용해 안테나를 만들어 쓰곤 한다. 구글에서 pringles를 한번 찾아보라. 깡통안에 철심이 장착되고 외부엔 돼지꼬리(pigtail)가 무선랜카드와 연결된 신기한 그림들을 찾아볼 수 있을 것이다.

    spoofing

    기존 wired 랜 환경에서는 spoofing이라 하면 해커들이 주로 IP를 스푸핑하는 기법에 상당히 많은 노력을 기울였었다. IP를 속여서 버클리 r패키지상의 상관관계에 있는 호스트를 공략하거나, 방화벽을 우회하는 데 쓰는 것이 주요였으며, 최근에는 arp 스푸핑이라고 해서 arp를 속여 패킷을 스니핑하는데 쓰였었다.

    그러나 무선 랜 상에선 그러한 노력들은 일단 필요하지 않다. 무선랜 상에서의 스푸핑이란, 그이전의 MAC레이어에서의 스푸핑에 즉 , MAC어드레스를 스푸핑하는데 초점을 맞춘다. 기존의 wired 랜에서는 NIC의 MAC어드레스를 바꾸는 것은 IEEE 802.3 표준이 지정되기 이전 아주 초기 모델에 한했다. 대부분의 MAC어드레스들이 회사별로 fixed된 채로 built-in 되는것이 일반적이었다.

    무선랜 해킹에서 MAC의 변조에 초점을 맞추는 이유는 AP들이 각 모바일 호스트들을 인증하기 위해 MAC을 통해 하는 것이 보편적이라는 사실에서 기인한다. 각 AP들은 자신들이 약속한 NIC들과 호스트들만이 통신할 수 있도록 허락한다. (AP에 각 NIC의 MAC이 등록된 것들에 한해 그곳에서 부터 오는 신호들만이 인터넷으로 라우팅될 수 있도록 보장한다. )

    하지만, 몇몇 랜카드들과 해킹된 드라이버들은 이러한 방식의 인증에 대항해 해커의 NIC를 해당 AP에 맞게 고쳐서 AP에 접근할 수 있도록 개조 되었다. AP를 설정하는 과정에서 AP가 사용을 허락할 호스트의 NIC주소인 MAC이 설정되지 않은한 , 그 AP는 공중에서의 불량 접속점으로 남는 것이고 설령 설정한다 하더라도 그것은 자신의 MAC을 바꿀수 있는 모바일상의 해커들에게 접속을 허용하게 되는 셈이다. 여러모로 AP는 상당히 유용한 장비이다. (해커들에겐... )

    때문에 현재 나오는 많은 무선랜 보안 솔루션 중에서는 MAC인증을 보완할수 있는 대책으로써 개개 정책들이 패키지화 되어있다. 그러나 현재 많은 AP들은 단순히 MAC을 통해서만 인증을 하고 있다.

    WEP cracking

    앞서의 위험성을 미리 예상한 IEEE에서는 무선랜 상에서의 도청에 대해 기본적으로 무선랜을 사용하는 단말간, AP간에는 암호화 된 신호를 사용하도록 권고 했었고, 그것이 바로 WEP(wired equivalent privacy) 이라는 암호화 옵션 기능이었다. 하지만 이것 조차도 여러방식의 복호화 알고리즘에 의해 쉽게 깨어질수 있다는 연구보고와 함께 대략 수만개에서 수십만개까지의 패킷들의 패턴을 분석함으로써 WEP에 사용되는 키값이 해킹될수 있음이 특수하게 제작된 프로그램에 의해 실증되었다.

    실제 약 20만개 이상의 WEP 패킷들은 3-4분만에 크래킹 되어질수 있고, MAC인증과 별도로 사용되는 WEP인증에서 단말이 사용하는 패스프레이즈 즉, 인증키를 노출할 수 있다.

    당신 회사의 무선 네트웍을 해킹하기 위해 해커는 주차장에 차를 이틀정도 대놓고 , WEP 패킷을 잡을 것이다. 그리고 타겟 AP가 쓰는 WEP 알고리즘과 각 유저들의 패스프래이즈를 크랙하게 된다. 이것을 이용하여 해커는 잡힌 패킷의 일부중에 당신의 패킷들을 보고, MAC을 바꾸고 WEP 인증키를 설정하여 마치 당신인양 AP에 접근하게 된다.

    생각만 해도 끔찍한 일이다. 무선랜을 쓰지 않거나 혹은 더 높은 강도의 보안을 요구하는 WEP옵션을 지원하는 AP와 무선 랜카드를 사고프게 하는 시점이다.

    ANOYMOUS

    이것은 무선랜 환경을 제공하는 공개된 지역에서의 사용을 말한다. 익명의 사용자가 무선랜을 사용하는데에 따른 위험성은 추적할수 없는 빠른 전자를 타고 다니는 해커를 마주하는 것과 같은 강도를 갖는다. 이를테면 다른 제한 없이 무선랜을 학생들에게 사용할수 있게한 대학교나 버거킹, 이마트같은 곳에서 모바일 단말을 사용해 그 지역 네트웍에 접속할 수 있게 했을때, 해커들이 그러한 접속점을 악용할 수 있으며 그것을 추적하는데는 많은 비용이 소요된다는 것이다. 이곳을 기점으로 하여 공공기관이나, 중대형 싸이트 및 정부기관을 공격할수도 있다.

    이러한 익명의 사용은 때에 따라서는 추적이 불가능 할수 있고, 추적을 한다고 해도, 그 서비스를 제공한 측에 책임을 물을수 있는 제도적 장치도 마련되 있지 않음을 고려할때, 해커들에겐 천국이지만 당하는 입장에선 그리 달가운 일이 아니다. 그런 비 관리지역 환경이 늘어남에 따라, 해킹은 발신지가 그러한 지역만을 택해 일어날수 있음을 시사한다. 주위를 둘러보면 자신이 공짜로 쓸수 있는 무선 네트웍은 얼마 든지 있으면 해커들은 종종 일반인의 가면을 쓰고 불량접속점만을 찾아 인터네트웍에 접속을 한다.

    그들이 은행을 크랙하거나 당신의 개인 정보와 신용카드번호를 얻는 것에 대해 당신이 할수 있는 일은 아무것도 없으며, 정부기관이나 추적기관까지 속수 무책일 것이라는 상상을 할때, 무선랜의 환상보다는 두려움이 앞선다.

    당신이 해커라면 즐겁겠다. ;]

    맺음말

    본좌가 아는 바에 의하면, 현재 국내에서 활동하는 몇몇 해커들이 위에 열거한 이러한 실험들을 수행하였으며, 많은 지역의 네트웍들이 위에 열거된 해킹에 노출되어 있었다. 이러한 해킹들의 원인은 주로 장비표준상의 문제, 관리자의 게으름, 그리고 시스템의 퍼포먼스상의 문제를 들수 있겠다. 때에 따라서는 이러한 해킹기법들은 비교적 간단한 네트웍 구성을 가지고 있는 무선랜 상의 네트웍들을 고스란히 접수할수도 있다 하겠다.

    그러나 국내 실정은 아직 무선랜을 PC를 포함한 PDA 등의 개인 단말의 사용 용도로 많이 사용하는 것으로 나타났다. 상대적으로 유지 비용이 적게 든다는 무선랜의 장점과 더불어 , 국내 건축법에 의한 무선랜 건물도입 , 또 한국통신등의 국내 여러기업들이 인프라를 차츰 넓혀가는 무선랜 시장은 좀 더 지켜봐야 하겠으나 그 보안성만은 너무도 부실한 시점이다.

    당신이 해커라면 앞서 말했겠지만, 너무나 즐거운 일이 기다리고 있을 것이다. 그러나 관리자라면 한번 더 생각해 보라.

    혹자 무선랜을 해킹하면서 XXXX번호까지 보았다고 하니, 말 다 한것 아닌가...
    *************************************************************************************

    3. Kismet 사용하기

     

    http://blog.naver.com/forc1/50004200905
    출처 블로그 > 나의 님프로
    원본 http://blog.naver.com/tomynymph/2808560

    kismet 는 리눅스에서 사용하는 802.11 layer2 wireless network detector, sniffer, and intrusion detection system으로 사용하기 위한 어플입니다. 쉽게 말하면 주변 AP 검색, 패킷분석을 위한 툴이라는 말입니다. 자울에서도 동작하기 때문에, 이를 사용하면 주변 AP를 쉽게 검색할 수 있습니다. 물론 툴자체는 sniffer기능을 하기 때문에 악용될 소지도 물론 있습니다.

     

     

    주변 AP등을 살펴보기 위해 필요해서 설치를 하다보니 제대로 동작을 안하더군요.

    이유를 몰랐는데 제가 사용한 버전이 서로 좀 안맞았다는 결론을 얻었습니다.

    아래 사이트에서 한 방법대로만 하시면 잘 동작합니다. 물론 어플도 같은 걸 받으면 됩니다.


    출처: http://www.timekiller.org/howtos/kismet-5600.html


    http://www.kismetwireless.net/code/kismet-zaurus-arm-2.8.1.tar.gz
    http://prdownloads.sourceforge.net/kismet-qte/kismet-qt_1.4.0_arm.ipk

    두 화일을 받으시고, 위 tar.gz화일은 풀면 kismet_zaurus_2.8.1_arm.ipk가 나옵니다.

    둘다 설치하고 나서  다음과 같이 무선랜설정과 화일들을 만들어주시면 됩니다.

    우선 Settings의 네트웍설정을 선택한 후 무선랜설정을 하나 만들어야 합니다.

    제가 쓰는 한글롬(^^;)기준으로 설명을 드리겠습니다.

    선택이란걸 누르시면 새로 만들 수 있습니다.

    이름은 적당한 이름으로 하셔도 되지만 여기서는 kismet으로 만들겠습니다.
    기본설정에서 ESS-ID를 설정안함(ANY)를 체크하시면 됩니다.


    그리고 OK하고 나오시면 됩니다. 그러면 kismet이라는 설정이 하나 만들어집니다.

    다음에는 스크립터 화일을 하나 만들어야 합니다.

    cd /home/QtPalmTop/bin
    vi kis_script.sh

    한 후에 아래를 입력해서 저장합니다.
    #!/bin/sh
    cardctl scheme CardResume
    cardctl scheme qpewlan1 &    # 이부분에 대해서는 좀 지식이 필요합니다.
    kismet_qt
    cardctl scheme CardSuspend


    -----------------------

    /etc/pcmcia/network.opts에서 INFO="kismet"이란 부분을 찾으면 qpewlan숫자로 된 값을 위 부분에 넣어야 합니다. 꼭 확인하셔서 넣어야 합니다. 뒤에 있는 "&"표시도 잊지마세요.. 백그라운드로 돌리는 셀명령어입니다.

    ---
    그리고 kismet_qt를 root권한으로 실행시키게 합니다.

    chmod 4755 /usr/bin/kismet_qt


    이제 준비는 끝났고 마지막으로 아이콘 선택을 통해서 동작하기 위해서 Settings의 탭설정에 가셔서 Applicaiton/kismet아이콘을 선택하여 수정하시면

    프로그램 항목이 kismet_qt라고 되어있는데 kis_script.sh로 변경하면 됩니다.

    그리고 바탕화면에 있는 kismet아이콘을 지긋히 눌러서 Execute with root privilege(not secure)를 체크하시면 됩니다.

    이제 설정끝. 무선랜카드 넣고 시도해보세요.

    이 팁은 SL-C860에서 시도해서 성공했으며 원글이 5500/5600용이기 때문에 자우르스에서 잘동작하리라 생각됩니다.

     

    *************************************************************************************

     4. How to crack WEP

     

    http://blog.naver.com/forc1/50004186334
  • How to crack WEP part 1
  • How to crack WEP part 2
  • How to crack WEP part 3
  •  

    *************************************************************************************

     

    5.코쟁이 양키 넘이 쓴 WLAN hacking -_-

    Author:  Sven Knispel
    Updated:  03-10-2005
    Feedback welcome: linux@cri.ch
    Free service provided by: www.cri.ch

    Hacking other people's WLAN is illegal and unethical. This article is not about penetrating foreing WLANs but about learning someting about security. The techniques described here apply the encryption with WEP, not WPA.

    I have successfully installed the tools on Fedora Core 3 (FC3) and Fedora Core 4 (FC4).

    It is amazing how many believe that hiding their SSID or rejecting foreign MAC addresses is secure enough. The reality is somehow different: even a WEP-Encryption with 128 bits key is not secure.
    I recommend anyone having a WLAN to try the techniques from this article and find out how easy it is for someone with bad intentions to penetrate a wireless lan.
    This article focuses on installing and using the available tools to detect a wireless network, gather the required details and crack its WEP encryption:

    • Installing and using kismet, aireplay, airodump and aircrack
    • Collecting encrypted packets
    • Cracking the WEP key from collected data
    • Common techniques and attacks on WLANs

    For those who don't want to configure their Linux to do this there is pre-configured Live CDs worth looking at:

    1. References

    There are many source about this matter. I especially recommend these:

    2. Setup

    Note these steps are not required if you use a Live CD.

    2.1 Kismet

    Download Kismet for fc4 from http://rpmforge.net/user/packages/kismet/ and install:
    rpm -ivh kismet-3.0.1-3.200508r1.2.fc4.rf.i386.rpm Edit /etc/kismet.conf (also see http://www.kismetwireless.net/documentation.shtml):

    • Set the user id
    • Set the source (check §12 in the documentation to configure the source, mine looks like "madwifi_g, ath0, some-name")

    2.2. Aircrack

    Download and install the aircrack tools suite, e.g. from