Wi-Fi 관련 공격방법 중에 Yasager(독일어로 대충 Yes man쯤 된다)라는 게 있다. 이게 어떤 공격이냐면 Wi-Fi 클라이언트들은 켜지는 순간 자기가 가지고 있던 AP들의 SSID가 근처에 존재하는지 모두에게 물어보게 된다. 굳이 Beacon frame(AP에서 자신의 SSID를 알리는 행위)이 발생하기까지 기다리지 않도록 하기 위함이다. 예를들어 RealAP라는 AP목록이 저장되어있을 때 Wi-FI를 켜면 RealAP라는 SSID를 가진 AP가 존재하는지 물어보게 된다.
제대로 만들어진 AP라면 자신의 SSID가 RealAP일 때만 응답을 하겠지만 Yasager는 실제 자신의 SSID가 FakeAP라 할지라도 무조건 맞다고 응답한다. 그러면 클라이언트는 그걸 검증할 방법이 없기때문에 접속을 하게 된다. 원래의 AP가 더 가까이 있어야 성공하기 쉽기 때문에 추가적으로 Aireplay등을 통해 Yasager가 아닌 AP에 대해서는 Deauth 패킷을 날려주는 방법도 같이 쓴다.
당연하겠지만 원래 저장된 AP 설정에 암호가 있다면 그 클라이언트는 Yasager에게 암호와 함께 접속 요청을 한다. 내 기억상 이 Yasager는 WEP 보안까지는 어떻게 하나 모르겠지만 WPA 이상으로 넘어가면 그냥 접속이 안된다. 그래서 암호가 걸리지 않은 AP를 대상으로 Spoofing을 해서 원본 AP가 아닌 Fake AP로 접속하게 만드는 공격이다.
예전엔 암호가 걸리지 않은 AP가 많았고 그래서 효과는 굉장했지만(Facebook의 피싱사이트만 만들어서 제공해도..) 지금은 집에서도 다들 WPA 이상의 암호를 걸어서 사용하기 때문에 공격할 수 있는 곳은 근처 카페 AP정도가 될 것이다. 그런데 카페 Wi-Fi 정도면 그냥 같이 접속해서 ARP spoofing 공격을 하는 걸로도 충분하다. 오픈된 AP가 밀집된 지역에서라면 좀 쓸모가 있을지도 모르겠지만 요즘 그런 곳이 흔하지는 않다.
그래서 내 생각에는 통신사들의 오픈된 AP들(T-WiFi, olleh, u+zone)을 한꺼번에 타깃으로 잡는 것 이외에는 그다지 활용할 곳이 없을 것 같다.
이번 해킹캠프때 네트워크 보안에 대한 이것저것을 발표하려 하는데 이것도 간략히 넣어야겠다 하고 자료를 만들다가 생각나서 써봤다.