무선 AP 검색 프로그램 - NetStumbler 와 WLAN 보안..

카테고리 없음 2007. 4. 5. 20:22
*********** 무선랜 보안과 NetStumbler에 관한 포스팅 모음.



* 출처: http://blog.naver.com/milkyou2?Redirect=Log&logNo=80032016139
내 방에서 창문 열고 넷스텀블러(Netstumbler)로 스캔한 결과 총 21개 무선공유기가 잡혔다.

그 중에 암호 걸어놓은게 4개 밖에 안되었다.  즉, 80%는 무방비다.

맥주소와 특이한 SSID는 삭제했다.

암호 안걸어 놓은 무선 통신은 언제나 도청할 수 있는 걸 모르는 사람이 너무 많다.

최소한 TKIP이나  AES 정도는 걸어줘야 된다. (WPA)

WEP은 해킹이 쉬워서 권장하지 않고 맥필터링은 암호 거는게 아니라서 도청 가능하다.

암호를 안걸면 해킹할 필요도 없이 프로그램하고 랜카드만 있으면  내용을 다 볼 수 있다.

대부분 속도 때문에 암호를 안걸어놓은 것 같은데 그건 미친짓이다.

지금 당신이 무엇을 하고 있는지 채팅의 내용이나 당신의 ID와 Password는 얼마든지 빼낼 수 있다.


*출처: http://blog.naver.com/mongu2?Redirect=Log&logNo=140036016491

가장 대표적이 공짜로 무선AP 검색해주는 프로그램이다.


Version 0.4.0 (April 21, 2004) 무려 3년전에 release 되었던 제품이다. 또 언제 업데이트 되려나? ...


여하튼 간단하면서도 꼭 필요한 기능만을 제공해주는 프로그램으로 인터넷을 공짜로 써보자...


http://www.netstumbler.com/        => 공식 홈피


http://www.netstumbler.com/downloads/netstumblerinstaller_0_4_0.exe       => 다운로드 v0.4.0


http://www.netstumbler.com/downloads/ministumblerinstaller_0_4_0.exe      => MiniStumbler (윈도우 CE 용)



Netstumbler 를 하면서 알아두어야 할 단어 중 한가지. 워 드라이빙...


워 드라이빙 [war driving]

차량으로 이동하면서 타인의 무선 구내 정보 통신망(LAN)에 무단으로 접속하는 행위. 광범위한 무선 LAN에서 인터넷을 통해 자료와 자원에 접근하는 경우나 자가 위성 위치 확인 시스템(GPS)을 장착한 차량으로 지역별 무선 액세스 상태를 파악하여 시스템 지도를 만드는 경우에 이용한다.


==================


그럼 직접 집에서 실행해보겠다. 물론 무선LAN 카드가 있어야 프로그램이 실행된다. 필자는 Cisco 무선 랜카드를 사용하였다.

 
 
보라. 5개의 AP 가 검색되었다. 하지만 암호가 걸려있는 AP 는 하나도 없다. ㅋㅋㅋ 이제 인터넷을 하면 된다...
 
하지만 아래 그림을 보시면 원 안에 자물쇠가 있는 것은 암호화가 되어있다는 것이다.
 
머 WEP 정도는 해킹이 가능한 것은 이전이전 문서를 보시면 알게 될 것이다. 하지만 해킹의 시간을 늦춘다는것 한가지라도
 
충분히 설정할 이유가 될 것이다.
 
녹색 : 신호세기가 세서 접속 원활 > 주황 > 노랑 > 회색(접속 안됨)
 
 
 
 
 
이제 각 채널을 자세히 보자.
 
아래그림은 직접 우리 집에서 검색된 채널을 보여준것이다.
 
신호세기도 세고 잡음도 없다. 굉장히 양호한 접속 상태를 보여준다.
 
 

아래 그림은 신호세기가 약할뿐더러(왼쪽 창안에 위에서 2번째 회색의 AP) 오전 8:58분쯤에는 완전히 끊어져 버렸다.

 

아래 그림을 보자.


녹색 : signal strength(수신세기) 의 크기. 클수록 좋겠죠


빨갱이 : noise level(잡음)


y축 : S/N or SNR (signal-to-noise ratio) ; 신호 대 잡음비

아날로그와 디지털 통신에서, 신호 대 잡음비, 즉 S/N은 신호 대 잡음의 상대적인 크기를 재는 것으로서, 대개 데시벨이라는 단위가 사용된다. 일반적으로 방송과 통신에 묻히지 않고 신호를 재생할 수 있는가 하는 신호 전송의 품질을 계산하는 척도로서 사용되고 있다.  송신단에서 보낸 신호에 수신단에서 수신된 신호에 잡음이 얼마나 섞여 있는가 를 표시한 것이다.


잡음률 [signal-to-noise ratio, S/N, SNR]

컴포넌트, 증폭기, 송신기, 수신기 등에서의 신호와 잡음 사이의 비율을 말하며 보통 데시벨(음향의 강도 단위를 말하며 dB로 표시하며, 가청범위는 1-130dB)로 나타낸다.




----------


여기서, 들어오는 신호의 세기(단위는 마이크로볼트)를 Vs라 하고, 잡음을 Vn이라 하면(이것도 단위는 역시 마이크로볼트), 신호 대 잡음비는 아래와 같은 공식으로 표현된다.


S/N = 20 log10(Vs/Vn)


이때 만약 Vs = Vn 이면, S/N = 0 이 된다. 이 경우에는 잡음의 수준이 신호와 심하게 맞서기 때문에, 신호경계를 읽을 수 없게 된다. 따라서, 디지털 통신에서는 이 경우에 아마도 데이터 속도의 저하가 생기게 되는데, 그 이유는 빈번한 에러로 인해 데이터 패킷 중 일부를 재전송해야하기 때문이다.

가장 이상적인 것은, Vs가 Vn 보다 커서 S/N이 양수가 되는 경우이다. 한 예로서, Vs = 10.0이고 Vn = 1.00이라고 가정하면,

S/N = 20 log10(10.0) = 20.0 dB
 
로서 신호를 명확하게 읽을 수 있게 된다. 만약 신호가 매우 약하지만, 그래도 잡음보다 우위에 있다면 (이를테면 1.3 마이크로볼트라든가)
S/N = 20 log10(1.30) = 2.28 dB

로서 한계 상황을 맞게 된다. 이러한 상황하에서는 어느정도의 데이터 속도저하가 일어날 수 있다.


만약 Vs가 Vn 보다 적으면, S/N은 음수가 된다.

이러한 경우에는, 수신하는 컴퓨터나 터미널에서 신호수준을 증가시키거나 또는 잡음수준을 감소시키는 조치를 취하지 않는 한, 일반적으로 신뢰성 있는 통신이 불가능하다.


--------------- 하지만 위에 Netstumbler 에서 SNR 과 조금 다르다...

계산해본 결과


S/R = -206 log10 (Vs/Vn) 해야 위의 값이 제대로 나온다... 왜?? -206 인지는 모르겠다...


그럼 계산을 해보자..


1. Vs = -80 , Vn = -100 일때 -206 * log ( -80/-100 ) => -206 log 0.8 => -206 * -0.0969 => 19.xxx 거의 20이다. 계산기로하면됨


2. Vs = -90 , Vn = -100 일때 -206 * log ( -90/-100 ) => -206 log 0.9 => -206 * -0.0457 => 9.4 거의 10이다.


=========================================================================================

 
 
Column Description
MAC The text contains the BSSID for wireless devices. The icon shows the signal
strength as reported in the last scan: Gray means the item was not detected,
or a colored icon ranging from red to green reports the signal strength. A lock
appears in the icon if encryption is enabled on the network. For devices on
a wired network segment, the icon shows a T-shaped network cable and
the MAC address is displayed.
SSID The reported SSID. This may be blank for access points that report their
existence but not their SSID. For wired network items, the SSID is assumed to
be the SSID that was associated when the item was discovered.
Name The device's name. This is reported rarely and only if "Query APs for names" is configured.
Chan All the channels that the device has been seen on. The most recent one is listed
first. Before the channel number may be a star (*), which means you are
associated with the device, or a plus (+) which means that you were associated
with it at some point.
Speed The maximum reported bandwidth for the device (this is not the actual bandwidth).
If you are using an 802.11b device, it may misreport the bandwidth of 802.11g
networks as 11Mbps. Some devices are capable of 108Mbps but only report
54Mbps.
Vendor The vendor assigned to the MAC, which may not be the actual equipment manufacturer.
Type "AP" for a BSS, "Peer" for an IBSS.
Encryption The word "WEP" will appear on an encrypted network, regardless of whether
it is really using WEP.
SNR The current Signal to Noise ratio, either in dB or arbitrary RSSI units.
Signal+ The highest seen Signal value.
Noise- The lowest seen Noise value.
SNR+ The highest seen SNR value.
IP, Subnet The IP configuration of the object, if available.
Latitude, Longitude, Distance If you are using a GPS receiver, this indicates the estimated position of the
object. This position is currently the location where the strongest signal was seen,
which is never the actual location. Distance is measured from your current position
to the object's estimated position.
First Seen The time or date when the object was first discovered.
Last Seen The most recent time or date when the object was seen.
Signal The current Signal level, either in dB or arbitrary RSSI units.
Noise The current Noise level, in dB. Not supported by all devices.
Flags The 802.11 capability flags, in hexadecimal.
Beacon The 802.11 beacon interval, in Kµs.


 

SSID : Service Set IDentifier.
 
RSSI : Received Signal Strength Indication. A measurement of the strength (not necessarily quality) of the received signal, in arbitrary units. RSSI often appears on a scale from 0 to 100.
 
우리말로 수신신호강도라는 뜻. 수신기에서 수신되는 전력이 얼마인지 그 수치를 말하는 것이다. 수신전력이라고 한다.
 
 
IBSS : An Independent Basic Service Set, also known as "ad hoc network" or "peer to peer network"
 
Ad Hoc Network : See IBSS.
 
BSSID : Basic Service Set, a wireless network that is formed by access points and clients. Basic Service Set IDentifier
 
 
마지막으로 속도 측정을 해보았다.
 
그럭저럭 사용할만 하다.
 

 



* 출처: http://news.naver.com/news/read.php?mode=LSD&office_id=029&article_id=0000071152&section_id=105&menu_id=105

무선랜 보안 무방비.. 병원·학교·기관 상당수 `해커들 놀이터`

서울 강남 테헤란로의 H빌딩 4층에서 K씨는 무선랜(WLAN) 액세스포인트(AP)를 찾아주는 안테나와 무선랜 해킹 프로그램을 설치한 노트북을 켰다. K씨는 `넷스텀블러'(Netstumbler)라는 무선 스캐닝 프로그램을 가동, H빌딩에서 한 블록 떨어진 B빌딩에 입주한 경쟁업체 C사의 AP를 찾아냈다. 그리고 스니핑 프로그램을 통해 C사 AP에서 송수신되는 패킷을 가로채 C사의 IP게이트웨이DNS서버주소 등을 알아냈다. K씨는 C사의 AP를 통해 마치 이 회사 직원인 것처럼 네트워크에 접속할 수 있었다. K씨는 C사의 사내 인트라넷을 샅샅이 뒤져 C사의 모든 고객정보를 자신의 노트북으로 옮기는 데 성공했다. 해킹에 걸린 시간은 단 10분.

이같은 장면은 실제 일어난 상황은 아니지만, 얼마든지 일어날 수 있는 일이다. 실제 한 보안솔루션 개발업체는 이와 비슷한 형태의 무선랜 해킹을 기자에게 시연하기도 했다.

이런 시나리오처럼 무선랜 AP를 통해 다른 컴퓨터의 정보를 쉽게 빼낼 수 있는 것은 AP에 어떠한 보안 기능도 활성화돼 있지 않았고, 무선랜 해킹을 막기 위한 별다른 보안시스템이 없기 때문이다.

한 네트워크 보안 전문가가 안테나와 넷스텀블러를 설치한 노트북을 차에 싣고, 서울 강남 테헤란로 일대를 스캐닝한 결과 모두 415개 AP 가운데 152개가 C사처럼 무선랜 해킹에 무방비 상태인 것으로 나타났다. 415개 가운데 185개는 공중 무선랜서비스인 네스팟(Nespot)을 위해 KT가 설치한 것으로, 적어도 아이디(ID)와 패스워드라는 1차 보안기능이 설정돼 있어 해킹에 무방비상태는 아니라고 할 수 있다. 하지만 네스팟용 AP 185개를 제외하고, 개인이나 기업이 사설 무선랜 환경을 위해 구축한 AP 230개 가운데 152개(66%)가 해킹에 무방비로 노출돼 있었고, 보안기능이 설정된 AP는 78개에 불과했다.

이 보안전문가는 "굳이 테헤란로 기업 뿐 아니라 학교병원공기관을 비롯해 심지어는 국회 기자실 등 사설 무선랜 AP 환경을 구축한 곳 가운데 상당수가 AP를 통한 해킹에 노출돼 있는 것으로 파악하고 있다"며 "누구라도 마음만 먹으면 인터넷에 떠돌아다니는 무선랜 해킹 프로그램을 사용해 쉽게 해킹할 수 있는 상황"이라고 말했다.

정보통신부에 따르면 지난 4월 현재 국내 발급된 무선랜 ID수는 KT의 네스팟이 38만개, 하나로통신의 애니웨이가 2만6000개 등 모두 40만6000개로 최소한 이 수만큼의 무선랜 사용자가 있다고 볼 수 있다.

하지만 사설 무선랜 사용을 위해 AP를 구매해서 이용하는 경우도 상당수에 이른다. 시장조사업체인 프로스트&설리반에 따르면 지난해 국내 보급된 AP수는 31만7970대이다. 이 가운데 인터넷서비스제공업체(ISP)용으로 보급된 AP는 10.8%로 불과한 3만2000대 가량이고, 나머지는 기업(28.4%)과 가정사용자(60.8%)가 구매한 것으로 약 28만대로 추산된다. 국내 보급된 AP수로 추산해보면 국내 무선랜 사용자수는 100만명에 육박하는 셈이다.

전문가들은 사설 무선랜 서비스에 이용되고 있는 28만대 가운데 60∼70% 가량이 무선랜 해킹에 노출돼 있는 것으로 분석하고 있다. 올해 국내 AP 누적보급수(예상)는 37만6740대이며, 2010년에는 146만대 가량으로 크게 늘어날 것으로 프로스트&설리반은 예측했다.

무선랜 서비스 표준 규격으로 가장 널리 쓰이고 있는 IEEE 802.11b는 보안 기능을 위해 WEP(Wired Equivalent Privacy) 암호화기술을 적용하고 있는데, 무선랜 단말기와 AP간 안전한 통신을 위한 비밀키로 대부분의 AP 기기에는 이 WEP 비밀키를 설정할 수 있는 기능이 들어가 있다. 하지만 이 기능을 활성화하지 않는 사용자가 상당수에 이른다는 데 문제가 있다. 설령 WEP키 기능을 활성화한다고 해도, WEP키가 사용하고 있는 `RC4' 알고리듬은 이미 소스가 공개돼 해커들에게 노출된 상태여서 결코 안전하다고 할 수 없다고 전문가들은 지적한다.

AP에는 WEP 비밀키 기능 외에도 무선랜 카드의 고유번호인 맥(MAC) 주소를 이용한 인증기능 등 몇 가지 보안기능이 있지만, 이같은 보안 기능을 활성화하지 않고 사용하는 것이 무선랜이 해킹에 취약한 가장 큰 원인이라고 전문가들은 지적했다.

한 보안 전문가는 "국내 무선랜 환경은 `해커들의 놀이터'라고 표현할 수 있을 만큼 보안에 무방비상태"라며 "해커들은 주로 무선랜 AP 해킹을 통해 침입한 시스템을 1차 경유지로 하고, 이 시스템에서 다른 기업이나 공기관의 시스템을 공격하고 있다"고 말했다.

김승룡기자

김승룡 srkim@

시장조사업체인 가트너에 따르면 세계 무선랜 사용자수는 지난해 940만명에서 올해 3000만명 가량으로 3배 이상 늘어날 것으로 예상됐다. 무선랜은 `무선'(Wireless)이 가져다주는 장점으로 인해 폭발적인 성장력을 지니고 있지만, 그 성장세를 늦추는 결정적인 요인이 있다면 그것은 보안 문제다.

지난해까지 국내 보급된 무선랜 액세스포인트(AP)는 약 32만대(프로스트&설리번 추정)로, 이 가운데 60%인 약 18만대에 해당하는 개인 사용자의 경우 대부분 해킹에 취약, 개인정보 유출 위험에 노출돼 있다는 게 보안 전문가들의 설명이다. 기업이나 공기관이 구매해서 사용하는 경우(약 9만대)도 최소 1만대 가량의 AP가 해킹에 노출돼 있는 것으로 추산된다.

◇무선랜 해킹 방법과 도구들〓 해킹에 무방비인 AP들은 보통 별도의 인증 없이 누구나 바로 접속해서 사용할 수 있는 오픈시스템인 경우가 대부분이다. 이런 AP는 AP 사용자그룹에 부여되는 고유 ID인 SSID(Service Set IDentifier)를 지속적으로 브로드캐스팅하기 때문에 `넷스텀블러'(Netstumbler)와 같은 스캐닝 프로그램을 통해 금방 위치를 찾아 접속할 수 있다.

일반적으로 가장 많이 쓰이는 무선랜 규격인 IEEE 802.11b를 지원하는 AP를 찾으려면 보통 근방 100m 안으로 들어가야 하지만, 모 제과회사의 감자칩(프링글스) 용기를 개조해 안테나로 사용하면 최대 4㎞ 범위에 있는 AP를 모두 찾을 수 있다.

해커들은 보통 넷스텀블러와 이같은 안테나를 장착한 노트북PC나 PDA를 차에 싣고 찾아내는 소위 `워 드라이빙'(War Driving) 방식으로 보안기능이 없는 AP를 찾아낸다. 개인 사용자들은 ADSL 공유기 가운데 무선랜 AP기능을 제공하는 제품을 구매해서 사용하는 경우도 상당수에 이르는데, 이런 제품의 경우 특별한 보안설정 기능이 없는 경우가 많다.

일단 AP에 접속한 뒤 해커들은 이더리얼(Ethereal)키스멧와이어리스(Kismet Wireless) 등 패킷 스니핑 프로그램을 사용해 해당 기업이나 기관이 사용하는 IP대역을 찾아내 바로 인트라넷에 들어간다. 이후 에어로피크(Airopeek)스니퍼와이어리스(Sniffer Wireless) 등의 툴을 통해 내부 사용자의 ID와 패스워드를 찾아내 모든 내부 정보를 빼낼 수 있다. 일부 AP들은 SSID를 사용자가 요구할 때만 브로드캐스팅하는 기능을 갖추고 있지만, 이 경우에도 에어로피크키스멧와이어리스스니퍼와이어리스 등을 이용하면 SSID를 쉽게 알아낼 수 있다.

클라이언트 무선랜 어댑터와 AP간 데이터를 암호화하는 웹(WEP) 비밀키 기능을 지닌 AP의 경우, 에어스노트(Airsnort)웹크랙(WEPCrack) 등의 웹키 크랙 프로그램을 통해 비밀키를 쉽게 알아낼 수 있다. 이같은 크랙 프로그램들은 일부 상용제품도 있지만, 대부분 오픈소스 기반의 무료 SW로 웹사이트나 P2P프로그램을 통해 어렵지 않게 구할 수 있다.

이밖에 애드혹(Adhoc)이라는 프로그램을 사용해 노트북PC가 AP 기능을 하도록 설정, 외부에서 이 AP로 접속해 해킹하는 경우도 있다. 한 정보보호업체의 컨설턴트는 네트워크 보안이 철저하다고 자부하는 모 대기업 임원에게 이같은 방식으로 해킹을 시연, 아연실색케 했다고 귀띔했다. 이 방법은 주로 기업 내부자가 이용할 소지가 높은데, 무선랜 어댑터 하나만 있으면 모든 기업 정보를 외부로 유출할 수 있다는 것.

◇무선랜 해킹 대응방법〓 전문가들은 우선 AP의 위치를 지속적으로 알려주는 SSID 브로드캐스팅 기능을 사용하지 말고, 추측이 가능한 SSID 이름을 사용하지 말 것을 권고한다. 예를 들어 디지털타임스가 사용하는 AP에 SSID 이름을 `디지털타임스'로 해놓으면 누구나 접속할 수 있도록 대문을 활짝 열어놓은 것과 마찬가지라는 것이다.

또 AP에 무선랜 어댑터의 고유번호(MAC주소)를 통해 인증 기능을 수행할 수 있는 경우에는 이 기능을 활성화하고, 웹키 설정 기능도 역시 활성화시켜야 한다. 전문가들은 이 정도의 보안기능 설정만으로도 웬만한 해킹은 막을 수 있다고 조언한다.

무선랜 해킹을 철저하게 막을 수 있는 방법은 역시 전문 보안솔루션을 도입하는 것 외에는 달리 방법이 없다. 대표적인 무선랜 보안솔루션으로 `래디우스'(RADIUS)라는 인증 서버와 무선 가상사설망(VPN)이 있다. 래디우스 인증 서버는 사용자 맥(MAC) 주소를 사전에 등록하고, AP에 대한 사용자 인증시 접속 허용 여부를 검증해주는 시스템이다.

이밖에 IEEE 802.1x(보안 프로토콜) 규격을 지원하는 AP가 최근 속속 출시되고 있는데, 기존 WEP 방식의 AP보다는 훨씬 더 안전한 무선랜 환경을 제공한다.

김승룡기자