🛰️ Wi-Fi 프로브 리퀘스트란?
[2025/06/19] First Start.
소나무 기운 , 전자제품 개발/생산
🛰️ Wi-Fi 프로브 리퀘스트란?
회사에서 무선 네트워크 환경을 분석하는 과정에서 ‘프로브 리퀘스트(Probe Request)’라는 용어를 자주 접하게 되었습니다. 처음엔 단순한 프레임 중 하나겠거니 했지만, 알고 보니 디바이스 식별, 위치 추정, 보안 분석 등 실무적으로도 굉장히 중요한 역할을 하더군요.
이번 글에서는 Wi-Fi 프로브 리퀘스트가 무엇인지, 어떤 정보를 담고 있는지, 그리고 실무에서 어떻게 활용할 수 있는지를 실제 패킷 캡처 예시와 함께 정리해보겠습니다.
📡 1. 프로브 리퀘스트란 무엇인가?
Wi-Fi 네트워크에서 디바이스(스마트폰, 노트북 등)는 주변에 연결 가능한 무선 액세스 포인트(AP)를 찾아야 합니다. 이때 사용하는 방식 중 하나가 바로 **"프로브 리퀘스트"**입니다.
디바이스는 자신이 알고 있는 SSID(네트워크 이름)를 브로드캐스트하면서 다음과 같은 질문을 던집니다:
"이 SSID를 가진 AP 있나요?"
이에 해당하는 AP가 응답하면 **프로브 리스폰스(Probe Response)**를 보내고, 이후 연결 절차로 이어집니다.
이 방식은 수동 스캔(Passive Scan)과 달리 능동적으로 주변 AP를 찾기 때문에, 프레임 분석을 통해 디바이스의 정보가 일부 노출될 수 있습니다.
🔬 2. 프로브 리퀘스트 프레임 구조 분석
Wireshark 등 패킷 분석 툴로 프로브 리퀘스트를 캡처하면, 다음과 같은 정보를 확인할 수 있습니다.
🧱 주요 필드
필드설명
Frame Control | 프레임 유형 및 서브타입 (Probe Request: Management Frame / Subtype 4) |
Source Address | 디바이스의 MAC 주소 |
Destination Address | 보통 브로드캐스트 주소 (FF:FF:FF:FF:FF:FF) |
SSID Parameter Set | 디바이스가 요청하는 SSID. 비워둘 수도 있음 |
Supported Rates | 디바이스가 지원하는 Wi-Fi 속도 |
Extended Capabilities | 802.11n/ac/ax 등 확장 기능 |
Vendor Specific Tag | 제조사 식별 정보 (예: Apple, Samsung 등) |
💡 예시: Wireshark에서 본 실제 캡처
SSID: "MyHomeWiFi"
Source MAC: 68:5b:35:xx:xx:xx (Apple Inc.)
Supported Rates: 1.0, 2.0, 5.5, 11.0 Mbps
Vendor Specific: Apple tag present
이 한 패킷만으로도 해당 기기가 Apple 제조이며, 과거에 "MyHomeWiFi"라는 SSID에 연결된 적 있다는 정보까지 알 수 있습니다.
🏢 3. 실무 적용 사례
제가 있는 조직에서는 무선 네트워크 가시화와 비인가 장비 탐지를 위한 모니터링 시스템을 구축 중인데, 이 프로브 리퀘스트를 주요 지표로 활용하고 있습니다.
📈 활용 예시
- 디바이스 수요 예측: 특정 시간대에 많은 디바이스가 보내는 프로브 리퀘스트 수 분석
- 신규 방문자 탐지: 이전에 본 적 없는 MAC 주소가 탐지될 경우 이상 징후로 알림
- 위치 기반 서비스 연계: 특정 위치에 머무는 디바이스 패턴 분석 (프라이버시 고려 必)
- 비인가 SSID 탐색: 사내 정책에 없는 SSID를 찾는 디바이스 식별
🛡️ 4. 보안 및 프라이버시 고려사항
프로브 리퀘스트는 그 자체로 민감한 정보를 포함하고 있습니다. 특히 MAC 주소나 과거 연결된 SSID는 프라이버시 침해 요소가 될 수 있습니다.
현재 대응 방식
- MAC 주소 랜덤화: 최신 Android/iOS 기기는 비연결 상태에서 MAC 주소를 랜덤하게 설정
- SSID Wildcard: 빈 SSID를 전송하여 구체적인 SSID 노출을 줄이는 기법 사용
- 정책적 차단: 기업 보안 정책상 프로브 리퀘스트 수집 금지 또는 제한
🧭 5. 결론 및 다음 이야기
프로브 리퀘스트는 단순한 프레임이지만, 실제로는 다양한 디바이스 정보와 사용자 행동 패턴을 담고 있는 강력한 분석 수단입니다. Wi-Fi 환경을 다루는 모든 실무자라면 이 프레임이 제공하는 데이터를 적극적으로 활용할 수 있어야 합니다.
다음 포스트에서는 프로브 리스폰스, 디어소시에이션(Deauth) 공격, 그리고 MAC 랜덤화 탐지 기법 등에 대해서도 다뤄볼 예정입니다.
✍️ 참고 도구 & 추천 자료
- Wireshark
- airodump-ng – 무선 패킷 수집용 툴
- IEEE 802.11 표준 문서
- Apple iOS 랜덤 MAC 정책 설명
https://mrncciew.com/2014/10/27/cwap-802-11-probe-requestresponse/
CWAP 802.11- Probe Request/Response
Discovering the network by scanning all possible channels & listening to beacons is not considered to be very efficient (passive scanning). To enhance this discovery process, stations often use…
mrncciew.com
틀린 부분이나 질문은 댓글 달아주세요.
즐거운 하루 보내세요. 감사합니다.