최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of the convergence on culture technology : JCCT = 문화기술의 융합, v.2 no.4, 2016년, pp.65 - 70
배희라 (배화여자대학교 스마트IT학과) , 김민영 (배화여자대학교 스마트IT학과) , 송수경 (배화여자대학교 스마트IT학과) , 이슬기 (배화여자대학교 스마트IT학과) , 장영현 (배화여자대학교 스마트IT학과)
As network communication increases by using public WiFi to check e-mail and handling Internet banking, the danger of hacking public routers continues to rise. While the national policy is to further propagate public routers, users are not eager to keep their information secure and there is a growing...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
와이파이란? | 무제한 데이터를 사용하게 되면 비용을 과다하게 지불해야 하므로 무제한 데이터 요금제보다 저렴한 제한된 데이터 요금제를 선택한 후 와이파이를 필수적으로 사용해야만 한다.와이파이란, Wireless Fidelity의 약자로 무선 접속 장치(AP: Access Point)가 설치된 곳에서 전파나 적외선 전송 방식을 이용하여 일정 거리 안에서 무선 인터넷을 할 수 있는 근거리 통신망을 칭하는 기술이다. 최근에는 기술 향상으로 접속 지점 기준 50m에서 100m까지 거리에서도 통신할 수 있다. | |
무료 와이파이 서비스의 문제점은? | 최근에는 기술 향상으로 접속 지점 기준 50m에서 100m까지 거리에서도 통신할 수 있다. 이 기술이 상용화되면서 100m 이내에 있는 휴대폰, 카메라, 프린터, 컴퓨터, 헤드폰 등이 각각 또는 동시에 여러 대에 연결될 수 있으며, 통신 규격 완성 후 와이파이 다이렉트 인증을 받지 않은 기존 와이파이 기기도 서로 접속할 수 있다 [2]무료 와이파이 서비스는 무한대로 확장되고 있으나 공공장소에서 무료로 제공하는 와이파이는 같은 AP를 사용하기 때문에 다른 사람이 스마트폰에 쉽게 접근할수 있고 해커들에 의해 악성프로그램이 설치되어 개인정보유출 등 각종 사이버 범죄에 노출될 위험이 크다. 따라서 본 논문에서는 와이파이에 사용되는 암호화 방식 및 암호화 기술 공격에 대해 알아보고, 무료 와이파이 해킹 사례를 분석한 뒤 해결방안에 관하여 연구한다. | |
WEP Cracking의 여섯 단계는 무엇인가? | WEP Cracking은 여섯 단계로 구성된다. 첫 번째로 인터페이스를 설정한다. 사용할 인터페이스를 활성화 시키고, 무선 랜카드를 모니터모드로 바꾼다. 목적지가 자신이 아닌 패킷을 포함하여 감지할 수 있는 주변의 무선 패킷들을 모니터한다. 두 번째로 WLAN을 찾는다. 무선 랜카드가 주변에 있는 도달 가능한 AP를 탐색하여 BSSID(Basic Service Set ID), SSID(Service Set Identifier), 암호화 방식 등과 같은 중요한 정보를 얻는다. 세 번째로 가짜인증(Fake Authentifcation)을 시도한다. 공격자가 AP에 패킷 주입공격(Packet Injection)을 하기 위해서는 양측 간에 세션이 성립되어 있어야 한다. 네 번째로 무선 패킷을 캡쳐한다. WEP 방식의 취약점인 동일한 IV를 사용한다는 점을 이용해 WEP 크랙에 쓸 무선 패킷을 수집한다. 다섯 번째로 주입공격을 수행한다. 공격하려는 무선 네트워크 상에 트래픽이 없다면 패킷 캡쳐가 불가능하다.여섯 번째로 WEP Crack을 수행한다. 충분히 많은 무선 패킷데이터를 수집하여 FMS 공격, Chopping 공격 등을 수행한다. |
Korea Gallop Research Institute, "Smartphone and Clock", 2015.
http://terms.naver.com/entry.nhn?docId300477&cid43665&categoryId43665
Kwon Chae Hwan, "Wireless VoIP Hacking Attacks through the Analysis of Vulnerability against Wireless APs", 2011.
Korea Radio Promotion Agency, "Wi-Fi security infringement and security technology status", 2010.
Jung Wan-seo and 2 others, "Wireless Router Vulnerability and Cracking Cases Analysis", 2016.
Jung Woo Hyuk and 1 other, "Detecting and responding to security attacks on wireless routers", 2016.
http://www.boannews.com/media/view.asp?idx45112&kind1
http://www.boannews.com/media/view.asp?idx52023&skindO
http://www.daejeontoday.com/news/articleView.html?idxno382218
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.