[802.11] WPA Crack

공부/Network 2012. 6. 29. 16:18 |




지난번의 WEP 크랙에 이어서 WPA 크랙을 설명해 드리겠습니다.



WPA(Wi-Fi Protected Access)란, WEP와 마찬가지로 암호화 방식중 하나입니다. 



'기존의 취약한 WEP를 위한 암호수단으로 한단계 업그레이드된 암호화 방식이 WPA이다'고 생각하시면 편할듯 하네요.



WEP는 기존에 인증요청-수락-결합요청-수락 이런식으로 해서 인증 요청에 키값을 실어 보냅니다.







허나, 단순히 스니핑으로 인증요청을 가로채어 키를 보면 되기 때문에 매우 취약했습니다.



그래서 WPA는 이런점을 보완했습니다.



그냥 저 과정에서 KEY를 안보내면 되지않느냐 하고 새로운 방법을 제안했습니다.



그 방법은 바로






이런식으로 Key를 겉으로 볼 수있는 과정에서 없애버리는겁니다.



Key를 handshake 방식으로 뒷거래를 합니다 그러면 당연히 겉으로는 볼 수 없겠지요?



하지만 이 handshake방식도 어떻게든 볼 수 있습니다. 그건 과정 절차와 상관이 있습니다.



handshake과정은 인증단계에서 벌어집니다. 그 때 키를 보내는 것을 가로채면 되는 것이지요.




WPA 역시 WEP와 마찬가지로 같은 암호화 알고리즘을 사용합니다. 다만, 암호화 방식이 다르답니다. 이건 나~~중에 포스팅해드리겠습니다.



일단 WPA는 WEP와는 달리 사전파일이 필요합니다. 그러니 사전파일을 준비해주시길 바랍니다.





이전 WEP크랙할때와 마찬가지로 모니터링 모드를 하나 만들어 줍니다.


>airmon-ng start <무선 NIC 이름> -c <공격할 AP 채널>





그리고 공격할 대상의 AP와 station등을 수집해야겠죠?


airdump를 사용하여 스캐닝을 해줍니다.





>airodump-ng -c <channel> --bssid <공격할 AP의 BSSID> -w <저장할 파일 명> <Monitoring mode 무선 NIC>


스캐닝을 하면 지속적으로 beacon이 날아가는 것을 보실 수 있습니다.



이상태에서 연결되어있는 station을 AP로부터 잠시 분리를 시켜줘야하는데요.




그 이유는 위에서도 나왔지만 handshake과정을 인증절차에서 한다고 했습니다.



그 핸드쉐이크 과정을 한번 더 일으켜 주는 것이지요. 

그래서 의도적으로 연결을 끊은 뒤에 station의 특성을 이용하여 재접속하게 만들어 줍니다.




한번 연결된 AP는 재연결하려는 특성을 station은 가지고 있기 때문입니다.




일단 그럼 연결을 끊어줘야겠지요?





연결을 끊기 위해서 DoS 공격을 해야합니다. 단, DoS공격은 5번정도만 해주는게 좋습니다.


왜냐하면 계속해서 DoS를 날리면 station은 아예 연결을 시도하려하지 않기 때문입니다.


도스어택의 명령어는 다음과 같습니다.




>aireplay-ng -0 5 -a <공격할 BSSID> -c <공격할 station MAC> <모니터링 모드 무선NIC>




의미는 다음과 같습니다.



-0이란, WEP공격할때 설명해준 것처럼 aireplay-ng 내의 프로그램을 입니다. 0은 Dos겠지요?


5는 5번 패킷을 날려주는 겁니다. 나머지는 아시리라 믿고 설명은 드리지 않겠습니다.




도스 공격을 날리면 끊겼다가 다시 시도하려는 것을 보실 수 있습니다. 정상적으로 공격대상의 station이 결합하면 airdump의 스캐닝을 중지하고




사전파일과 매칭시켜야합니다.




명령어는 이러합니다.




>aircrack-ng -b <공격할 BSSID> -w <사전파일 저장 경로> <파일명.cap 파일>




이렇게 명령어를 내리면 자동적으로 사전파일과 매칭하여 일치하는 암호를 내어줍니다.









이역시 크랙에 성공시킬 수 있습니다.




다만, 이 기법은 어디까지나 WPA 크랙입니다. WPA2는 이 크랙이 먹히질 않습니다.




그 이유는 다음에 포스팅해 드리겠습니다.




봐주셔서 감사합니다.




출처 - 옛날 블로그 2011/02/12 20:27 


'공부 > Network' 카테고리의 다른 글

[802.11] 802.1x  (1) 2012.06.29
[802.11] DoS Attack  (0) 2012.06.29
[802.11] WEP Crack  (10) 2012.06.29
[802.11] Frame Control [802.11 frame,802.11 프레임]  (0) 2012.06.29
[802.11] channel [802.11 채널]  (0) 2012.06.27
Posted by extr
:

[802.11] WEP Crack

공부/Network 2012. 6. 29. 16:17 |




802.11 WEP 크랙에 대해서 알아보도록 하겠습니다.


우선 WEP가 무엇인지 알아야 하겠죠?


WEP(Wired Equivalent Privacy)란 쉽게말해서 802.11 즉, 무선랜의 암호화 방식입니다.


이 WEP는 이름의 의미 처럼 처음에 굉장히 자신하는 암호화 방식이였습니다(유선과 동등하단 의미니까..)


하지만 WEP는 뚫려버렸습니다. 왜냐?


RC4라고하는 암호화알고리즘이 10년전인 2001년에 그 알고리즘이 풀렸기 때문인데요.


WEP는 RC4라고하는 암호화 알고리즘을 사용합니다.





우선 평문(평문은 cleartext 또는 plaintext라고도 합니다.)을 체크섬을 통해서 오류가 있는지 검사를 합니다.


그리고 그것을 RC4라고하는 믹서기에 넣어줍니다.


그리고 key값과, IV라고하는 암호화 뚜껑 역시 RC4라는 믹서기에 넣어줍니다.


그리고 XOR이라는 버튼으로 믹서기를 갈아줍니다.


그렇게 되면 사이퍼텍스트 즉, 암호문이 생성이 됩니다.


허나, 여기에는 문제점이 있었습니다. 그것은 그림에도 나와있지만 암호화뚜껑인 IV가 그대로 사이퍼텍스트와 함께 내려왔다는것!!


그럼 IV를 를 알고있으니까.. 키도 알 수 있고.. RC4도 뚫렸으니까 알수있을거고 encryption된 값도 알 수 있잖아요?


결론적으로 4+x=10에서 x를 찾는것과 같은 이치가 되는겁니다.





사람들은 이러한 문제점 때문에 암호화의 글자 수를 늘린다거나 ARP필터링을 한다는 등 응급처치를 했습니다.


하지만 이미 4+x=10에서 x를 찾는 상황에서 그런 응급처치가 통할리가 있을까요.. 없습니다..


글자수를 늘리는건 뻔한얘기고 ARP필터링을 하면 스푸핑을 하면 되니까요..



그럼 한번 이 WEP 크랙을 직접 체험해봐야겠지요?


사용 OS환경은 





백트랙 4를 사용합니다.


내부 프로그램으로 aircrack-ng 1.1ver를 사용합니다.



처음에 모니터링을 하기위한 모니터링 모드 설정을 하나 만들어 줍니다.

(참고로 iwconfig를 치면 mode가 나오는데 여기서 managed가 일반 무선NIC모드이고, monitor가 모니터링 모드랍니다)


모니터링 설정을 만드는방법은 이런식의 명령어를 입력하시면 됩니다.


>airmon-ng start <무선 NIC 이름>




(무선 NIC이름은 iwconfig를 치면 나온답니다)

이렇게 설정하시고 한번 더 iwconfig를 쳐보시면 mon0가 monitor mode로 추가된 것을 확인하실 수 있습니다.


그리고 이제 공격할 대상을 스캐닝해야겠지요?


스캐닝을 수행하는 명령어는 다음과 같습니다


>airodump-ng -c <channel> --bssid <공격할 AP의 BSSID> -w <저장할 파일 명> <Monitoring mode 무선 NIC>


airodump-ng란 스캐닝을 하는 툴입니다.

저장할 파일 명에는 크랙된 키 값이 저장됩니다.

BSSID란 AP의 MAC을 의미합니다.




스캐닝을 해서 대상을 캡쳐했다면 이제 본격적인 작업을 수행해야합니다.


제가 아까 그림을 통해 설명했는데 IV를 통해 키를 알아낼 수 있다고 했습니다.


하지만 이 IV가 하나만있으면 되는게 아니라 여러개가 있어야하는데요. 이 IV는 스캐닝을 통해 모니터링을 하면





이런식으로 데이터라고 잡힙니다.(데이터는 IV와 인크립션된 값을 말합니다.)


이 데이터는 서로 통신을해서 DATA를 주고받아야하는데 그럴려면 결합이 되어야합니다.


뭐..이게 3만개정도 필요합니다..하지만 통신을하는 station이 적거나, 아예 없다면 답이없겠죠?


그래서 데이터를 빨리모으기 위해서 가짜 인증작업과 ARP인젝션이 필요합니다


이 가짜인증은 Fake Authentication이라고도 부릅니다.


명령어는 다음과 같습니다.



>aireplay-ng -1 5000 -e <SSID> -a <공격할 BSSID> -h <내 랜카드 MAC> <모니터링 NIC>



aireplay 내에도 많은 기능이 존재합니다. 가짜인증..ARP 주입..등등


그 기능을 구별하기위해서 번호를 지정해줍니다 가짜인증은 1번 주입은 3번..이렇게


그 번호중에서 fake authentication이 1번이라서 -1이라고 해준겁니다.


5000은 가짜인증 패킷을 5000번 날려서 절대로 AP와의 통신이 끊기지 않게 안전빵으로 달아주는 겁니다.


이는 실제로 동영상을 보시면 결합과정까지 가는 것을 볼 수 있습니다.



그 다음으로 ARP를 인젝션합니다.


ARP를 주입시키는 이유는 IV를 계속 주기위해서입니다. AP는 ARP를 받으면 다른 새로운 IV를 부여해주기 때문입니다.


그럼 계속 주입시키면..한 3만번 주입시키면 3만개의 데이터가 모이겠죠?


데이터가 어느정도 모였다 싶으면 이제 저장된 파일을 통해서 복호화된 키를 볼 수 있습니다.


명령어는 다음과 같습니다.


>aircrack -z <저장된 파일명>





이런식으로 16진수로 복호화가 완료된 것을 확인하실 수 있습니다.


저것을 아스키코드와 대조시켜서 입력시키면 해당 AP의 WEP를 뚫고 들어갈 수 있겠죠?




출처 - 옛날 블로그 2011/02/12 17:06 



Posted by extr
:





802.11의 프레임 컨트롤에 대해 알아보겠습니다.


앞서 프레임에 대해 설명 드렸지만 FC는 그냥 넘어갔는데요.


FC에는 여러가지가 있습니다


protocol version 

말그대로 프로토콜의 버젼이랍니다.



frame type and sub type


바로 여기서 control,data,management가 Frame type에 속하구요

그 밑에 세부적으로 나뉘어져 있는 것들이 Sub Type입니다.


To DS and From DS

이것을 아시려면 DS에 대한 파악이 중요합니다. 다시한번 DS를 볼까요?




DS란건 앞에서 말했지만, 무선 네트워크 상에서의 유선 공간이라고 말했는데요.


우선 편지를 한번 떠올려 봅시다.


To DS 라면 뭐겠어요? DS에게..가 되겠죠?


말 그대로 To DS란것은 유선 에게..라는 말과 같답니다 그럼 밑의 ESS(무선 전 구간)이 DS에게 보내는 것과 같겠죠?


From DS는... 유선이 보냄..과 같으니까 DS가 ESS에게 보내는 것과 같겠죠?



More Fragments


이건 데이터 조각을 더 쪼갤것이 있는가? 확인을 하는 겁니다.


데이터를 보낼땐 MTU(Maximum Transfer Unit)이라는 규격에 따릅니다. MTU란 것은 한번에 최대로 전송할 수 있는 데이터의 양인데요.


유선의 경우엔 1500byte 무선의 경우엔 2312byte로 정해져있답니다.


그럼 만약 4000byte라면?



데이터를 분할(쪼개서)해서 보내야겠죠?


그래서 필요한게 more fragments입니다. 더 쪼갤게 있으면 1로써 쪼갤게 있다는 신호를 남기고, 더 쪼갤게 없다면 0을 써서 신호를 보냅니다.



Retry


앞에서 CSMA/CA를 배웠죠? 그때 ACK를 못받았으면 ACK를 받을 때 까지 데이터를 보낸다는 소리를 했습니다.


그렇게 계속해서 재시도하면서 데이터를 보낸다는 것.


즉, ACK를 못받았을땐 Retry가 일어난단 소립니다.




Power Management 


앞에서 배웠답니다.


간략히 설명하자면 절전모드에 빠졌을 때 계속해서 데이터를 받을 수 있게 비콘을 때리는것? 이라고 할 수 있겠죠.



More Data


데이터를 더 받을게 있는지 확인하는 겁니다.


모어 프래그멘츠부터 자꾸 왜이렇게 확인만 하느냐?


그 이유는 바로 유선에 비해서 아직까지는 무선이 불안정적이기 때문입니다.


그래서 많은 확인 절차가 필요합니다.


WEP 


이것은 802.11의 암호화 방식입니다.




출처 - 옛날 블로그 2011/02/09 03:03


'공부 > Network' 카테고리의 다른 글

[802.11] WPA Crack  (0) 2012.06.29
[802.11] WEP Crack  (10) 2012.06.29
[802.11] channel [802.11 채널]  (0) 2012.06.27
[802.11] Powersave Mode [802.11 절전모드,파워세이브 모드]  (0) 2012.06.27
[802.11] hidden node [802.11 HN,히든 노드]  (1) 2012.06.27
Posted by extr
:

802.11 Channel

 

802.11의 채널? TV의 채널을 말하는 걸까요? 802.11 채널의 사전적의미는 이렇답니다. 송신장치와 수신장치사이에 존재하는 가상의 장치..

 


우선 채널이란 것은 주파수마다 채널이 다릅니다. 어느 주파수엔 채널 몇이고 어떤 주파수엔 채널 몇..이런식으로 말이죠.



이 채널은 또 나라마다 한정된 채널이 다릅니다.

우리나라 같은 경우엔 ch13까지 한정되어있고,일본은 14채널,미국은 11채널로 한정되어 있습니다.

 


그럼 우리나라는 13채널까지 있는데 괜히 좋은거 쓴답시고 미국 NIC를 사서 우리나라에서 사용하면 어떻게 될까요?

 



네 맞아요 예상대로 12,13채널은 사용 못하겠죠? 왜냐..미국꺼는 11채널까지 있으니까요 ㅇㅇ 항상 자기네 나라의 규격에 맞춰서 NIC도 만들겠죠?

 

자 그럼 이제 그림 하나를 보면서 공부를 해봅시다.

 



눈치가 빠르신 분은 이 그림을 보시면 바로 규칙을 발견하실 수 있을 것입니다.



그건 바로 채널 1이 증가할 때 마다 주파수가 0.005GHz씩 증가하는 것인데요. 우선 정리를 해봅시다.

 


채널 1은 어쨋거나 저쨋거나 2.412GHz입니다! 여기서 채널이 하나씩 증가할때마다 0.005씩 증가하는거죠 아시겠죠?

아 참고로 제가 지금 언급하는 채널들은 5GHz를 사용하는 a가 아닙니다. 2.4대역을 사용하는 g와b를 말하는 겁니다.



채널 1이 2.412면 채널2는 2.417..3은 2.422..4는 2.427..이런식이란 얘기입니다.

 

하지만 이 채널에도 문제점이 몇 가지가 존재합니다.

 



전파가 겹치면 간섭이 일어난다면서요? 그럼 저기에 채널 1과 2랑 1과 3이랑 1과 4랑 1과 5는 서로 겹치는데 이러면 간섭이 일어나지 않나요?

 

맞습니다 이렇게되면 전파 간섭이 일어나게 된답니다!!! 다시한번 그림을 볼까요?


 



반 원 모양이 바로 채널의 주파수 대역입니다.



그림을 보면 금방 이해가 되실겁니다. 잘 보시면 1과 5까지는 겹치지만, 1과 6의 대역은 겹치지 않는 것을 보실 수 있을겁니다.

 

이렇게 채널이 겹쳐서 전파간섭이 일어나는 문제를보고 채널 오버래핑(channel overlapping)이라고 한답니다.

 


그리고 이 채널 오버래핑을 방지하기위해서 수동 또는 자동으로 채널을 바꿔주는 특별한 AP가 있습니다. 


이렇게 이 AP가 수/자동으로 채널을 마구잡이로 바꿔주는 것을 보고 채널 호핑(channel hopping)이라고 합니다.





출처 - 옛날 블로그 2011/02/09 02:28



Posted by extr
:

802.11 Powersave Mode

 


802.11의 절전모드란, station이 절전모드 상태에 빠지게 되면, 아무것도 없는 패킷을 station이 AP에게 보내는데 이 데이터 안에는 PM이라고하는 Power Management를 enable(1이 스위치를 켜는거니까)한다.



 

그렇게 패킷이 보내지면 AP는 DTIM과 station의 AID를 참고하여 beacon을 계속 날리는데(이런 이유로 Beacon에는 DTIM과 AID가 들어있다.) 여기서 DTIM이 뭔지 잠깐 살펴보자.



 

DTIM이란 것은, 몇 번 Beacon을 반복적으로 날릴 것인지.. 그 횟 수이다.

예를 들어서 DTIM이 5라면 Null data를 통해 PM을 켜고 비콘 날리고 날리고 날리고 날리는.. 이런 짓을 5번 한단 말이 된다.

 


여하튼 비콘 1회당 이렇게 AID를 받은 station은 Ps Poll이라고 하는 패킷을 AP에게 보내는데, Ps Poll이란 것은, 절전 상태에서 AP에게 데이터를 요청하는 패킷이다. 패킷을 받은 AP는 해당 station에게 데이터를 준다.

 





 이 같은 802.11의 절전모드에 좋은 예로, 도서관에서 인터넷을 하다가 잠시 노트북을 인터넷이 켜진 상태에서 절전모드를 해놓고 점심먹으러 갔다가 와서 인터넷을 했을 때 곧바로 인터넷이 되는 경우가 있다.




출처 - 옛날 블로그 2011/02/09 02:22


Posted by extr
:

802.11 Hidden node

 




802.11의 히든노드 란 것은 이런 것이다.


하나의 AP내에 있는 Station들은 서로가 충돌하는 것을 막기 위해서

캐리어 센싱(데이터가 흐르고 있는지 확인)을 하게 되는데,

 


CSMA/CA라는 캐리어 센싱을 수행하는 것 자체는 station이므로 자신의 범위에 없으면 자신 외에는 station이 존재하지 않는다고 판단하기 때문에 문제가 된다.

 


위 그림의 상황이 되면 station들은 서로가 AP에게 패킷을 전송하려 하는데 이를 방지하기 위해서 RTS/CTS를 사용한다.

 


앞서 정의를 내렸지만 RTS란, NAV값과 함께 AP에게 보낼 데이터가 있다고 요청을 하는 것이고, CTS란 그 요청에 대한 응답이다.

 


이 설정을 해놓으면 station끼리 서로를 감지하지 못해도 CTS를 받은 station만 데이터 전송이 가능하기 때문에 서로 충돌이 일어나지 않는다.




출처 - 옛날 블로그 2011/02/09 02:19



Posted by extr
:

802.11의 결합 과정

 

802.11의 결합과정에는 두 가지가 존재한다.

우선 수동적인 passive모드와 능동적인 active모드.

우선 passive부터 알아보도록 하자.






 

패시브모드는 우선 AP가 station에게 beacon을 날립니다.

 

비콘이 뭐냐하면, 예를들어 AP이름이 IPtime이라고 하면 자신이 IPtime이라고 암호설정 유무에 관계없이 광고를 하는겁니다 계속..

이렇게해서 연결되도록 광고를 하는 것을 비콘이라고 합니다.

 


그렇게 비콘을 보내면 station이 AP에게 열려있나?하고 authentication request(인증 요청)을 보냅니다. 만약 열려있다면 열려있다고 응답이 오겠죠. 이를 authentication response (인증 응답)라고 합니다.

 


인증절차가 끝이 나게 되면 station은 AP에게 association request(결합 요청)을 합니다. 그리고 AP로부터 association response(결합 응답)을 받아, 결합이 되고나면 성공적으로 연결이 된 것입니다.

 


결합과정까지 끝이나면 AP는 station에게 Association ID(AID)를 부여하게 되는데, 이는 순차적으로 분배되어 집니다.(ex 1,2,3…)




패시브 모드는 여기까지 알아봤으니 이젠 액티브 모드를 알아봅시다.






 

엑티브모드란, 패시브 모드를 통해서 한번 결합하고 나면 station내에 profile이 생성되는데(이 profile에는 AP의 이름과 암호가 저장된다) 이를 통해서 다음에 한번 더 참조하여 연결 할 필요없이 감지가 되면 자동적으로 연결을 하는 모드를 말한다.

 


우선 엑티브 모드는 probe request와 probe response를 통해서 한 번 이전에 접속했던 AP를 찾아, 그 반응을 조사한다.

 


이 말은, 엑티브 모드는 이전에 접속한 AP를 station이 profile을 통해 기억하고 있기 때문에 그 신호가 감지가 되면 자동적으로 그 AP를 받아온다는 뜻이다.

 


이 과정이 끝나면 인증을 하게되고 인증절차가 끝이나면 비로소 결합을 하게된다.(이 과정은 패시브와 똑같다)

 


그리고 마찬가지로 결합이 끝이나면 AID를 부여해주어 순서를 지정해주고 통신을 하게된다.





출처 - 옛날 블로그 2011/02/09 02:16

 


Posted by extr
:

802.11 frame

  

이 그림은 802.11의 대략적인 프레임을 나타낸 것이다.

 

앞의 CSMA/CA에서 본 것과 연관지으면 편하게 볼 수 있다.




우선 처음으로 FC를 할당 시킨다(FC란건 프레임 컨트롤이라 하는건데 설명은 나중에 따로 포스팅할게요 ㅋ).


그리고 CSMA/CA와 같이,우선 연결이 됬으면 station이 AP에게 RST를 보내는데, 이 때 NAV값을 보낸다.





그 시간이 FC다음으로 할당 되고 다음 source address에는 출발지 주소.. 그러니까 station의 주소가 들어가게 된다.


그럼 당연히 그 다음에 있는 목적지 주소인 destination에는 AP가 된다.


Destination 사이에 있는 sequence control은 순서를 지정해 주어 누락된 데이터를 채워주기 위함으로 사용된다.


그리고 또다시 destination의 주소가 오고 데이터 송신을 하게 된다. 


데이터를 다 보내고 나면 FCS(Frame Check Sum)이라고 하는 프레임 오류 검사를 수행하고 끝이 난다.






출처 - 옛날 블로그 2011/02/09 02:10



Posted by extr
:

CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)

 

CSMA/CA란, CSMA/CD의 변형으로서, 기타 다양한 무선 접속방법들과 함께 사용되는 방법이다.

 




 

 

Station이 AP에게 NAV값을 실어 보낸다. 이 과정을 RTS(Request to Send)라 한다.

 

*NAV값이란 Network Allocate Vector의 약자로, ACK까지 걸리는 시간을 미리A가 정해놓은 시간을 말한다.

 

 

B는 Broadcast로 연결된 모든 Station들 에게 A의 NAV값에서 자신을 거친 시간을 뺀 값을 보낸다.

A가 아닌 다른 Station들은 그 값이 자신의 값이 아님을 알고 버린다. 이는 충돌을 방지하기 위함으로 쓰인다.

 

 

 

그리고 A도 B에게 Broadcast를 통해 NAV에서 B까지 거친 시간을 뺀 값을 보내는데 이 과정을 CTS(Clear to Send)라고 한다.



4. CTS과정이 끝나면 A는 B에게 데이터를 전송하게 된다.

 


5.  Data 전송이 끝나게 되면 B는 A에게 ACK패킷을 보내는데 이는 무선이 아직 안정적이지 않기 때문에 확인절차를 거칠 필요가 있어서 이 패킷을 보내는 것이다.


만약, ACK패킷을 받지 않았다면 Data가 수신되지 않을 줄 알고 A는 ACK패킷을 받을 때 까지 Data를 계속 보내게 된다.






출처 - 옛날 블로그 2011/02/09 02:05

 



Posted by extr
:


802.11a/b/g

 

 


802.11/a는 주파수 대역이 크고, 최대 전송 속도도 빠르다.


하지만, 주파수 대역이 커서 파장이 짧아 장거리 통신은 불가능하다.


그런 이유로 /a는 가용성을 높이기 위해서 사용된다.


 

802.11/b는 제일 처음으로 등장한 전송 방식으로, a에 비해 낮은 대역의 주파수를 사용하고 

다른 전송 방식보다 낮은 속도를 가지고 있다.

 


802.11/g는 주파수 대역이 작고, 최대 전송 속도도 빠르다.


주파수 대역이 낮은 이유에서, 장거리 통신이 가능하지만, 가용성이 보장되지 못한다.





출처 - 옛날 블로그 2011/02/09 02:01

 

 

Posted by extr
: