Android 시스템에 핑을 보내다가 신기한 사실을 알아냈다

나는 집에서 라즈베리 파이를 이용해 음악을 틀어 두는데 내 핸드폰을 향해 주기적으로 핑을 보내다가 일정 시간동안 응답이 없으면 내가 집에 없는 것으로 판단하고 음악을 멈추게 해 놓았다. 그런데 핸드폰을 가만히 두면 배터리를 아끼기 위해(충전기에 꽂혀 있는데도) 시스템이 잠든 상태에 빠지고 핑에 대한 응답을 하지 않아 음악이 멈추는 일이 자주 발생했다.

그래서 Android 시스템이 화면이 꺼진 후 얼마나 시간이 지나야 잠드는지 확인하고 싶어서 Wi-Fi monitor를 통해 와이파이 신호를 살펴보고 있었는데 놀라운 사실을 발견했다. 핑에 대한 응답은 안 하지만 내 핸드폰의 맥 어드레스가 발신지인 와이파이 패킷이 잡히고 있었다.
혹시나 내가 핑을 보내는 패킷의 목적지 주소까지 스캔해서 그렇게 잘못 뜨는 건가 싶어 핸드폰의 와이파이를 꺼 봤는데 그 상태에서는 패킷이 잡히지 않았다. 핑에 대한 응답은 없는데 패킷은 발생하는 이 상황을 좀 더 살펴봐야겠다.

결론적으로 음악을 꺼 주는 스크립트는 주기적으로 핑을 보내는 부분은 그대로 두고 Wi-Fi monitor로부터 해당 맥어드레스가 발신지인 패킷이 최근에 있었는지를 확인하도록 바꿨다. 뭔가 하찮은 일에 과한 노력을 쏟은 거 아닌가 싶지만 애초에 이 프로젝트가 그러라고 만든 프로젝트니 상관 없겠지.

요즘은 주변의 Wi-Fi로 위치정보를 파악한다. 반대로 하면 어떨까?

요즘 대부분의 스마트폰이나 태블릿PC, 그리고 노트북은 GPS보다 Wi-Fi를 이용해 더 정확한 위치를 파악한다. 원리는 간단한데 구글 같은 돈 많은 사람이 먼저 차를 끌고 돌아다니면서 Wi-Fi AP(Access Point)가 어디에 위치해 있는지 수집을 해 지도를 만든다. 그리고 우리는 주변에 있는 Wi-Fi AP들의 BSSID와 신호 세기를 구글, 혹은 다른 곳에 던지면 삼각측량을 해 내가 어디쯤에 위치해 있는지 알려주게 된다.

Wi-Fi를 모니터 모드로 돌려서 스캔을 해 본 사람들은 알겠지만 주변에 있는 AP 뿐만 아니라 기타 장비(Station)들도 잡히게 된다(물론 신호 세기도 함께).
만약 모니터모드의 장비 3개 이상을 적절한 거리를 두고 배치한 뒤 지나다니는 와이파이 신호를 잡으면 역시나 삼각측량이 가능해지고 위치를 알 수 있게 되지 않을까? 전자칠판의 펜 위치를 파악하는 것처럼 말이다.

Yasager – Karma on the Fon이 아직도 통할까?

Wi-Fi 관련 공격방법 중에 Yasager(독일어로 대충 Yes man쯤 된다)라는 게 있다. 이게 어떤 공격이냐면 Wi-Fi 클라이언트들은 켜지는 순간 자기가 가지고 있던 AP들의 SSID가 근처에 존재하는지 모두에게 물어보게 된다. 굳이 Beacon frame(AP에서 자신의 SSID를 알리는 행위)이 발생하기까지 기다리지 않도록 하기 위함이다. 예를들어 RealAP라는 AP목록이 저장되어있을 때 Wi-FI를 켜면 RealAP라는 SSID를 가진 AP가 존재하는지 물어보게 된다.

제대로 만들어진 AP라면 자신의 SSID가 RealAP일 때만 응답을 하겠지만 Yasager는 실제 자신의 SSID가 FakeAP라 할지라도 무조건 맞다고 응답한다. 그러면 클라이언트는 그걸 검증할 방법이 없기때문에 접속을 하게 된다. 원래의 AP가 더 가까이 있어야 성공하기 쉽기 때문에 추가적으로 Aireplay등을 통해 Yasager가 아닌 AP에 대해서는 Deauth 패킷을 날려주는 방법도 같이 쓴다.

당연하겠지만 원래 저장된 AP 설정에 암호가 있다면 그 클라이언트는 Yasager에게 암호와 함께 접속 요청을 한다. 내 기억상 이 Yasager는 WEP 보안까지는 어떻게 하나 모르겠지만 WPA 이상으로 넘어가면 그냥 접속이 안된다. 그래서 암호가 걸리지 않은 AP를 대상으로 Spoofing을 해서 원본 AP가 아닌 Fake AP로 접속하게 만드는 공격이다.

예전엔 암호가 걸리지 않은 AP가 많았고 그래서 효과는 굉장했지만(Facebook의 피싱사이트만 만들어서 제공해도..) 지금은 집에서도 다들 WPA 이상의 암호를 걸어서 사용하기 때문에 공격할 수 있는 곳은 근처 카페 AP정도가 될 것이다. 그런데 카페 Wi-Fi 정도면 그냥 같이 접속해서 ARP spoofing 공격을 하는 걸로도 충분하다. 오픈된 AP가 밀집된 지역에서라면 좀 쓸모가 있을지도 모르겠지만 요즘 그런 곳이 흔하지는 않다.

그래서 내 생각에는 통신사들의 오픈된 AP들(T-WiFi, olleh, u+zone)을 한꺼번에 타깃으로 잡는 것 이외에는 그다지 활용할 곳이 없을 것 같다.
이번 해킹캠프때 네트워크 보안에 대한 이것저것을 발표하려 하는데 이것도 간략히 넣어야겠다 하고 자료를 만들다가 생각나서 써봤다.