무선해킹

    WIFI 데이터 스니퍼를 만들던 중 발생한 문제. [비표준 비콘]

    뻘짓의 시작은, 802.11 비콘 프레임 파서를 만드는중 자꾸 알 수 없는 이유로 프로그램이 죽는데서부터 시작한다. 위의 저 데이터덩어리들은 Iptime 의 공유기가 송신해온 비콘 신호인데, 저놈을 파싱하면 프로그램이 죽는다. 내가 놓친게 있나 싶어서 pcap 파일 형식으로 해당 바이너리를 재작성 후 와이어샤크에 올려보았더니 봐라, 저 불경한 빨간색을. 결론은 Iptime 사에서 표준을 미준수한 데이터를 덧붙여 비콘을 송신한것이 문제였다. 혹시나 해서 다른 비콘 신호들도 같이 조사 해보았다. 그런데 짜잔? Iptime 말고도 수많은 제조사들이 이상한 비표준 데이터를 덧붙여 와이어샤크를 불경한 빨간색으로 뒤덮이게 만들었다. 더 가관인것은 LG U+Net 공유기는 벤더 ID 가 shenzhen이다. 선전은 ..

    NDIS 드라이버를 통한 무선 데이터 도청

    리눅스의 aircrack-ng 시리즈는 정말 유명하다. 하지만 그런 툴만 찾아 쓰는것은 프로그래머로써의 수치이다. 간단하게나마 직접 개발해보았다. 랜카드를 모니터모드로 전환 후 NDIS 필터 드라이버를 통해 특정 채널에서 오가는 2계층 프레임을 원본 그대로 볼 수 있다. 단점이 있다면, 랜카드 제조사에서 모니터모드를 지원하지 않을 수 있다는 점이다. 흔히, 윈도우에서는 무선 해킹이 힘들다는 이야기가 있는데 보다시피 드라이버 레벨에서 충분히 가능하며 리눅스에서의 air뭐시기도 결국 하드웨어 드라이버를 사용하기때문에 어떻게 보면 상황이 같다. 둘째로, 랜카드가 모니터 모드를 지원하지 않으면 불가능하다는 잘못된 이야기가 오가는데 NDIS 버전6에서는 여러 인터페이스를 지원해주지만 모니터모드에 해당하는 기능은 ..