소개
이 랩에서는 캡티브 포털 공격의 최종 단계에 돌입합니다. Fluxion 과 같은 도구를 사용하여 가짜 Wi-Fi 네트워크와 캡티브 포털을 생성했으며 사용자가 자격 증명을 제출했다고 가정합니다. 여러분의 임무는 이 시뮬레이션된 공격의 결과를 분석하는 것입니다. 캡처된 자격 증명이 포함된 파일을 찾는 방법, 해당 내용을 검토하는 방법, 비밀번호를 확인하는 방법을 배우게 됩니다. 이 과정은 침투 테스트 시나리오에서 자격 증명 수집 공격의 성공을 확인하는 데 매우 중요합니다.
포털에서 사용자가 비밀번호를 입력할 때까지 기다리기
이 단계에서는 캡티브 포털 공격의 대기 기간을 시뮬레이션합니다. 실제 시나리오에서는 가짜 액세스 포인트와 캡티브 포털을 설정한 후 공격자는 Fluxion 도구의 터미널 창을 모니터링합니다. 피해자가 가짜 Wi-Fi 네트워크에 연결하고 캡티브 포털 로그인 페이지로 리디렉션된 후 네트워크 비밀번호를 입력할 때까지 기다리게 됩니다.
이 랩에서는 이 이벤트가 이미 발생했다고 가정합니다. 이 단계에서는 실행할 명령이 없습니다. 단순히 이어질 분석을 위한 무대를 설정하는 것입니다. 성공적인 캡처가 어떻게 보이는지 다음 단계로 진행하십시오.
'KEY FOUND' 메시지를 위해 Fluxion 창 관찰하기
이 단계에서는 성공적인 공격의 확인 신호에 대해 논의합니다. 사용자가 캡티브 포털을 통해 비밀번호를 제출하면 Fluxion 이 이를 확인하고 성공하면 터미널 창에 명확한 메시지를 표시합니다.
일반적으로 비밀번호 (WPA 키) 가 캡처되었음을 나타내는 다음과 유사한 메시지를 보게 됩니다.
[+] KEY FOUND! [ password123 ]
이 메시지는 자격 증명이 성공적으로 수집되어 저장되었음을 알리는 신호입니다. Fluxion 은 캡처된 네트워크 이름 (ESSID) 과 비밀번호를 나중에 검토할 수 있도록 텍스트 파일에 자동으로 저장합니다. 다음 단계에서는 이 파일을 찾는 방법을 배우게 됩니다.
'fluxion_capture.txt' 파일 찾기
이 단계에서는 Fluxion 이 캡처된 자격 증명을 저장하는 파일을 찾습니다. Fluxion 은 공격 데이터를 구조화된 디렉토리에 구성합니다. 캡티브 포털 공격의 경우 데이터는 fluxion/attacks/Captive Portal/ 디렉토리 내의 fluxion_capture.txt라는 파일에 저장됩니다.
~/project 디렉토리 내의 시뮬레이션된 환경에서 이 파일을 찾으려면 find 명령을 사용할 수 있습니다. 이 명령은 주어진 이름과 일치하는 파일 및 디렉토리를 검색합니다.
터미널에서 다음 명령을 실행하십시오.
find ~/project -name fluxion_capture.txt
이 명령은 ~/project 디렉토리 내에서 fluxion_capture.txt라는 파일을 검색하고 해당 전체 경로를 출력합니다.
예상 출력:
/home/labex/project/fluxion/attacks/Captive Portal/fluxion_capture.txt
이제 파일을 찾았으므로 내용을 검사할 준비가 되었습니다.
캡처된 ESSID 및 비밀번호를 보려면 파일 열기
이 단계에서는 캡처 파일을 열어 자격 증명을 확인합니다. 이전 단계에서 fluxion_capture.txt의 정확한 위치를 알았으므로 cat과 같은 명령을 사용하여 터미널에 직접 내용을 표시할 수 있습니다.
cat 명령 뒤에 파일의 전체 경로를 입력하십시오.
cat /home/labex/project/fluxion/attacks/"Captive\ Portal"/fluxion_capture.txt
참고: "Captive Portal" 디렉토리 이름에 공백이 있으므로 위에 표시된 것처럼 경로를 따옴표로 묶거나 백슬래시
\를 사용하여 공백을 이스케이프해야 합니다.
예상 출력:
ESSID: LabEx-WiFi
KEY: password123
보시다시피 파일에는 ESSID(Wi-Fi 네트워크 이름) 와 캡처된 KEY(비밀번호) 가 명확하게 나열되어 있습니다.
캡처된 비밀번호를 알려진 올바른 비밀번호와 비교하여 확인하기
이 마지막 단계에서는 마지막 분석 단계인 검증을 수행합니다. 실제 침투 테스트에서는 비밀번호를 캡처하는 것이 끝이 아닙니다. 올바른 비밀번호인지 확인해야 합니다.
이 실습을 위해 LabEx-WiFi 네트워크의 올바른 비밀번호가 실제로 password123이라고 가정해 보겠습니다.
이전 단계의 fluxion_capture.txt 파일에서 얻은 출력과 이 알려진 정보를 비교함으로써 다음을 확인할 수 있습니다.
- 캡처된 ESSID:
LabEx-WiFi(대상 네트워크와 일치) - 캡처된 KEY:
password123(알려진 올바른 비밀번호와 일치)
이 비교를 통해 캡티브 포털 공격이 성공했으며 대상 네트워크에 대한 유효한 자격 증명을 얻었음을 확인할 수 있습니다. 이것으로 캡처된 데이터 분석이 완료되었습니다. 이 단계에서는 실행할 명령이 없습니다.
요약
이 실습에서는 시뮬레이션된 캡티브 포털 공격에서 캡처된 자격 증명을 분석하는 과정을 배웠습니다. 사용자가 비밀번호를 제출한 시점부터 시작하여 Wi-Fi 침투 테스트의 최종 단계를 살펴보았습니다.
Fluxion 이 생성한 특정 캡처 파일을 찾는 방법, 해당 내용을 보고 네트워크의 ESSID 와 캡처된 비밀번호를 식별하는 방법, 그리고 비밀번호의 유효성을 개념적으로 확인하는 방법을 배웠습니다. 이 분석 과정은 자격 증명 수집 공격의 성공을 확인하고 결과를 보고하는 데 중요한 기술입니다.
