무선 보안-도구
무선 네트워크에서 보안 제어를 올바르게 구현하는 것은 일부 비즈니스의 수익성과 정보 기밀성에 직접적인 영향을 미치기 때문에 오늘날 매우 중요합니다. 무선 보안 도구는 무선 구현을 정기적으로 테스트 (감사)하는 데 사용해야합니다. 좋은 무선 보안 감사는 실제 테스트 일뿐만 아니라 WLAN을보다 안전하게 만드는 방법에 대한 권장 사항을 포함한 적절한 문서입니다.
가능한 많은 감사가 있습니다.
- 레이어 1 감사
- 레이어 2 감사
- WLAN 보안 감사
- 유선 인프라 감사
- 사회 공학 감사
- 무선 침입 방지 시스템 (WIPS) 감사
Wi-Fi 보안 감사 도구
이전 부분에서는 무선 구현의 보안을 평가하기 위해 수행 할 수있는 일련의 감사를 나열했습니다. 우리는 포인트를 하나씩 살펴보고 먼저 특정 감사가 관련성이있는 이유와 두 번째로 감사를 수행 할 수있는 방법을 살펴 보겠습니다.
레이어 1 및 레이어 2 감사
레이어 1 감사의 목표는 RF 커버리지 (성능 기반 사이트 조사의 일부)를 결정하고 잠재적 인 RF 간섭 소스 (레이어 1 DoS의 소스 식별을위한 보안 감사의 일부)에 대해 알아내는 것입니다. 무선 보안 감사 중에 스펙트럼 분석을 수행하여 연속 송신기를 감지하거나 의도적으로 RF 재머 (레이어 1 DoS 발생)를 배치합니다.
레이어 2 무선 감사의 경우 목표는 불량 장치 또는 승인되지 않은 802.11 장치를 감지하는 것입니다. 계층 2 감사를 수행하는 것은 무선 IPS (WIPS) 모니터링이 배포되지 않은 환경에서 중요합니다 (그렇지 않으면 WIPS가 자동으로 작동하므로 이것이 작업이기 때문입니다).
감사자가 레이어 2 사이트 조사를 수행하는 동안 집중해야하는 포인트 목록은 다음과 같습니다. MAC 주소, SSID, 사용중인 장치 유형, 트래픽 유형, 사용중인 채널, 가능한 기본 구성, 발생할 수있는 레이어 2 공격 , 임시 클라이언트 등
계층 1 또는 계층 2 감사를 수행하는 동안 감사자는 다음 도구를 사용할 수 있습니다.
프로토콜 스니퍼 / 분석기 (예 : Wireshark)
2.4 / 5GHz 신호 인젝터.
공격 도구 (mdk3, Void11, Bugtraq, IKEcrack, FakeAP 등)
예를 들어 스위스 군용 칼 도구 인 mdk3. 무선 네트워크를 악용 할 수있는 개념 증명 도구입니다. 몇 가지 옵션을 말하면 다음과 같이 할 수 있습니다.
가짜 비콘 도구 플러드 (가짜 AP를 모방하는 방법).
인증 프레임의 DoS (취약한 경우 AP의 정지 또는 재시작으로 이어질 수 있음).
연결 해제 / 인증 해제 프레임의 폭주 (네트워크에서 유효한 사용자를 쫓아 냄).
802.1X 무선 보안 테스트.
무선 침입 방지 / 탐지 시스템 (WIPS / WIDS) 및 기타 유해한 것들을 악용합니다.
kali Linux (mdk3 도구)를 사용하여 인증 해제 프레임의 Layer 2 DoS를 생성하는 것은 매우 간단하며 다음 스크린 샷과 같이 단일 명령으로 수행 할 수 있습니다.
물론 동일한 결과를 얻는 방법에는 항상 여러 가지가 있습니다. 다음을 사용하여 동일한 효과를 얻을 수 있습니다.aireplay-ng수단. "-a"뒤의 MAC 주소는 특정 WLAN 네트워크를 브로드 캐스트하는 AP의 BSSID 값입니다.
WLAN 보안 감사
WLAN 보안 감사의 목표는 특정 WLAN이 손상되었는지 여부와 방법을 조사하는 것입니다. 약점의 유형, 잠재적 인 공격자가 찾을 수있는 (및 무선 보안 감사자가 집중해야하는 약점)은 주로 인증, 암호화, 배포 된 WLAN 유형, 사용중인 약한 키 등과 관련이 있습니다.
해당 용도에 적합한 도구는 다음과 같습니다.
프로토콜 스니퍼 / 분석기 (예 : Wireshark).
무선 검색 도구 (예 : NetStumbler, Kismet, Win Sniffer, WiFiFoFum 등).
암호화 / 인증 차단 (테스트) 도구 (aircrack-ng, 사용자 지정 스크립트, 모든 종류의 암호화 분석 도구).
보시다시피 기본 WLAN 보안 감사는 특수 소프트웨어가 필요한 것이 아닙니다. 스마트 폰에서 앱을 사용하면 작업을 수행 할 수 있습니다!
유선 인프라 감사
무선 네트워크 통신과 관련하여 전체 시스템이 안전한 것으로 간주되기 위해서는 유선 부분도 보안되어야합니다. 유선 인프라 감사는 다음 사항을 다루어야합니다.
- 특정 네트워크 리소스에 대한 WLAN 사용자 액세스를 제한하는 데 사용되는 방화벽 검사.
- 사용되지 않는 스위치 포트 인터페이스는 비활성화해야합니다.
- 강력한 암호를 사용해야하며 가능하면 암호화 기능이 내장 된 프로토콜 (HTTPS, SSH)을 사용해야합니다.
사회 공학 감사
사회 공학은 정보를 얻기 위해 비 기술적 인 접근 방식을 사용하는 "공격"유형입니다. 무선 암호를 해독하는 대신 요청하는 것이 더 쉬울까요? 보호 된 WLAN에 연결할 수있는 WPS PIN을 얻는 것이 더 쉬울까요?
이러한 시나리오는 놀랍게 들리지만 실제 생활에서도 발생한다는 것을 확신 할 수 있습니다. 이를 방지하기 위해 가장 중요한 것은 어떤 데이터를 비공개로 유지해야하고 무엇을 공유해야하는지 알고있는 것입니다. 귀하가 네트워크의 "관리자"인 가정 환경에서 비공개로 유지할 항목을 결정할 수있는 것은 귀하뿐입니다. 반면에 기업 환경에서는 직원을 교육하기 위해 보안 인식 캠페인을 실행하여 무선 네트워크의 올바른 사용과 오용에 대한 보안 부서의 역할이 될 것입니다.
무선 침입 방지 시스템
유선 네트워크에서 침입 방지 시스템 (IPS)은 이상 징후, 트로이 목마 또는 기타 악성 코드를 찾기 위해 순회 패킷에 대한 심층 패킷 검사를 수행하는 데 사용됩니다.
무선 세계에서도 비슷하지만 보안 이벤트보다는 불법 무선 장치에 대응하는 데 중점을 둡니다. WIPS (Wireless Intrusion Prevention System)는 무단 무선 장치의 사용을 감지하고 방지하는 데 중점을 둡니다. WIPS의 기본 개념은 인프라의 일부 AP를 WIPS 모드로 구성하는 것입니다 (WLAN 네트워크를 브로드 캐스트하거나 사용자가 연결하도록 허용하지 않음). 이러한 AP는 특정 주파수 채널에 대해 미리 구성되어 있으며 항상 주파수 스펙트럼을 듣고 이상을 찾습니다.
또 다른 접근 방식은이 작업을 수행하기 위해 전용 수동 센서 세트 (AP 대신)를 사용하는 것입니다. 예상 할 수있는 다른 유형의 이상은 인증 해제 프레임의 플러드 또는 연결 해제 프레임의 플러드, 알 수없는 BSSID로 AP에서 브로드 캐스트하는 WLAN 감지 등입니다. 심층 패킷 검사 또는 악성 코드 감지를 생각한다면, 전용 IPS / IDS 장치를 사용하여 유선 네트워크에서 여전히 감지되어야합니다.
공격자는 방어적인 기술적 조치이므로 WIPS 솔루션을 실행할 수단이 없습니다. 가격 및 관리 오버 헤드로 인해 대기업 만 운영 할 수 있습니다 (여전히 매우 드뭅니다). WIPS 솔루션의 가능한 배치 중 하나는 Cisco 무선 인프라 모델을 기반으로 할 수 있습니다. Cisco Wireless 솔루션 (가장 단순한 형태)은 WLC (Wireless LAN Controller) 및 AP 세트를 기반으로합니다. WIPS 솔루션은 일부 AP가 일반 WLAN 서비스에서 제외되고 IPS 모드로 설정되고 순전히 주파수 스펙트럼을 검사하는 데만 사용된다고 가정합니다.
Cisco WLC (Wireless LAN Controller)의 기본 페이지는 다음과 같습니다 (기밀 필드는 검정색으로 채워진 원으로 덮여 있음).
이 특정 WLC는 현재 합류 한 38 개의 AP를 관리하고 있습니다. MAC 주소, IP 주소 및 AP 모드와 함께 모든 AP의 자세한 목록은 "무선"탭에서 볼 수 있습니다.
현재 가입 된 모든 AP는 "로컬 모드"로 설정됩니다. 이는 정규 무선 범위를 제공하고 구성된 모든 WLAN을 알리는 데 전념한다는 것을 의미합니다. 우리가 알고있는 특정 AP를 "IPS 모드"로 변환하려면 AP 중 하나를 클릭하고 "AP 모드"를 특수 "모니터 모드"로 변경해야합니다.
AP가 "모니터"모드로 설정되고 변경 사항이 적용되면 AP가 다시 시작됩니다. 그 시점부터 유일한 작업은 주파수 스펙트럼을 듣고 무선 측 공격을 감지하는 것입니다. 기본적으로 WLC에는 AP가 찾을 서명 세트가 미리 정의되어 있습니다. 다음 스크린 샷에 나열되어 있습니다.
보시다시피, 항목 번호 9는 프레임 유형-관리 및 해당 조치-보고서와 함께 "Deauth flood"입니다 (로그 메시지를 사용하여 공격에 대해서만 알리지 만 어떤 조치도 취하지 않음을 의미 함).
여기에서 설정 한대로 잠재적 인 공격자가 mdk3 또는 aireplay-ng 도구를 사용하여 Cisco Wireless Infrastructure를 기반으로 기존 WLAN 네트워크를 방해 할 때 공격이 감지되고 네트워크 관리자에게 알림이 전송됩니다. 무선 보안을 한 단계 끌어 올릴 수있는 다른 제품도 있습니다. 무선 추적 서비스를 사용하면이 도구는 매우 안전한 일부 위치에서 정확한 지리적 위치를 감지 할 수 있으며 경비원이 공격의 원인을 조사하러 오거나 경찰이 호출 될 수 있습니다.
앞서 언급했듯이 엔터프라이즈 환경에서만 이러한 설정을 충족 할 수 있습니다. 소규모 배포 또는 가정 환경에서는 이러한 보안 조치를 충족하지 못할 것입니다.