악성 AP 를 위한 특정 BSSID 및 ESSID 복제

Beginner
지금 연습하기

소개

이 실습에서는 Wi-Fi 보안 평가에 사용되는 기본적인 기법인 악성 액세스 포인트 (AP) 생성을 탐구합니다. 악성 AP 는 네트워크에 설치된 무단 액세스 포인트입니다. 악성 AP 의 일반적인 유형은 "Evil Twin"으로, 합법적인 AP 의 이름 (ESSID) 을 복사하여 사용자를 속여 연결하게 만드는 방식입니다.

이 과정을 자동화하기 위해 인기 있는 보안 감사 도구인 Fluxion 을 사용할 것입니다. 악성 AP 를 생성하는 공격을 시작하는 방법, Fluxion 이 대상의 ESSID 를 자동으로 복제하는 방법, 그리고 새로 생성된 악성 AP 의 속성, 특히 BSSID(MAC 주소) 를 확인하기 위해 다른 도구를 사용하는 방법을 배우게 됩니다.

이 실습은 시뮬레이션된 Wi-Fi 환경에서 진행됩니다. 교육 목적으로 사전 구성된 가상 무선 네트워크와 상호 작용하게 됩니다.

AP 를 생성하는 Fluxion 공격 시작하기

이 단계에서는 Fluxion 도구를 실행하는 것으로 시작합니다. Fluxion 은 스크립트 기반 도구이므로 해당 디렉토리로 이동하여 올바른 권한으로 실행해야 합니다.

먼저 터미널을 열고 ~/project 디렉토리에 복제된 fluxion 디렉토리로 이동합니다.

cd ~/fluxion

다음으로 sudo를 사용하여 Fluxion 스크립트를 실행합니다. Fluxion 은 무선 인터페이스를 제어하고 저수준 네트워크 작업을 수행해야 하므로 이 권한이 필요합니다.

sudo ./fluxion.sh

스크립트를 실행하면 Fluxion 은 먼저 누락된 종속성을 확인합니다. 모든 것이 정상이라면 언어를 선택하라는 메시지가 표시됩니다. 영어를 선택하려면 1을 누르고 Enter를 누릅니다.

[+]========================================================================[+]
[+]                                F L U X I O N                             [+]
[+]========================================================================[+]
[+] By:    Delta(Δ)                                                          [+]
[+]========================================================================[+]
[+] Version: 6.9                                                             [+]
[+]========================================================================[+]
[*] Checking for dependencies...
[+] All dependencies are installed.
[+]========================================================================[+]
[+] Select a language.
[+]========================================================================[+]
[1] English
...
[#] Please select your language: 1

언어를 선택한 후 사용 가능한 공격 목록이 표시됩니다. 이 실습에서는 가짜 액세스 포인트를 생성하는 Captive Portal 공격을 사용할 것입니다. 1을 입력하고 Enter를 눌러 선택합니다.

대상 네트워크 선택 확인

이 단계에서는 Fluxion 이 사용 가능한 무선 네트워크를 스캔하고 대상 네트워크를 선택해야 합니다. ESSID 복제를 포함한 모든 후속 작업이 이 선택을 기반으로 하므로 매우 중요한 단계입니다.

이전 단계에서 Captive Portal 공격을 선택한 후 Fluxion 은 대상 스캔을 위해 무선 어댑터를 선택하라는 메시지를 표시합니다. 가상 어댑터가 나열되어 있을 것이며, 아마도 wlan1일 것입니다. 해당 번호를 입력하고 Enter를 눌러 선택합니다.

그러면 Fluxion 은 모든 채널에서 네트워크 스캔을 시작합니다. 잠시 후 감지된 네트워크 목록이 표시됩니다. 시뮬레이션된 환경에서는 TargetNetwork라는 이름의 네트워크가 표시되어야 합니다.

[+]========================================================================[+]
[+] Select a target network.                                                 [+]
[+]========================================================================[+]
[#] BSSID              CH  PWR  ENC     ESSID
--- -----------------  --  ---  ------  --------------------
[1] 00:11:22:33:44:55  6   -20  WPA2    TargetNetwork
...
[+]========================================================================[+]
[+] Stop scan (s) Rescan (r) Select (1-...) Exit (x)
[+]========================================================================[+]
[#] Awaiting input...

대상을 선택하려면 해당 번호 (이 경우 1) 를 입력하고 Enter를 누릅니다. 그러면 Fluxion 은 공격이 완료될 때까지 이 대상을 고정합니다.

액세스 포인트 생성 단계로 진행하기

이 단계에서는 Fluxion 메뉴를 통해 악성 액세스 포인트 (rogue Access Point) 를 생성하는 단계까지 진행합니다.

대상 네트워크를 선택한 후 Fluxion 은 대상에 대한 공격 방법을 선택하라는 메시지를 표시합니다. 일반적으로 안정적인 FakeAP - Hostapd 방법을 사용합니다. 해당 번호를 입력하고 Enter를 눌러 이 옵션을 선택합니다.

다음으로 Fluxion 은 핸드셰이크를 저장할 경로를 묻습니다. 기본 위치를 수락하려면 Enter를 누르면 됩니다.

그런 다음 검증 방법을 선택하라는 메시지가 표시됩니다. pyrit을 선택합니다.

그 후 핸드셰이크를 얼마나 자주 확인할지 선택하라는 메시지가 표시됩니다. checked on-the-go를 선택합니다.

마지막으로 악성 AP 를 생성하는 방법을 선택합니다. 다시 Hostapd를 선택합니다.

그러면 캡티브 포털 페이지를 선택하라는 메시지가 표시됩니다. 이 실습의 목적에는 어떤 옵션을 선택해도 상관없습니다. 첫 번째 옵션인 Generic (Default)를 선택합니다.

이러한 선택을 마치면 Fluxion 은 필요한 모든 정보를 갖추고 악성 AP 를 실행할 준비가 됩니다.

Fluxion 이 ESSID 를 자동으로 복제하는지 확인하기

이 단계에서는 Fluxion 이 생성하려는 악성 AP 에 대상 네트워크의 이름 (ESSID) 을 자동으로 사용했는지 관찰합니다. 그런 다음 외부 도구를 사용하여 해당 존재를 확인합니다.

이 시점에서 Fluxion 은 공격 매개변수의 요약을 표시합니다. ESSID가 이전에 선택한 네트워크 이름인 TargetNetwork로 자동 설정된 것을 확인합니다. 이는 Fluxion 이 기본적으로 ESSID 를 복제함을 확인합니다.

이제 외부 관점에서 이를 확인해 보겠습니다. Fluxion 공격은 현재 터미널에서 실행 중입니다. 다음 명령을 실행하려면 새 터미널을 열어야 합니다. 터미널 메뉴 (File -> Open Tab) 또는 키보드 단축키를 사용하여 이 작업을 수행할 수 있습니다.

새 터미널 탭에서 airodump-ng를 사용하여 무선 네트워크를 스캔합니다. 모니터 모드 인터페이스를 지정해야 하며, 이는 Fluxion 에서 생성한 wlan1mon 또는 유사한 이름일 가능성이 높습니다.

sudo airodump-ng wlan1mon

출력을 확인합니다. 이제 ESSIDTargetNetwork두 개의 네트워크가 표시되어야 합니다. 하나는 원본 시뮬레이션된 AP 이고, 다른 하나는 Fluxion 으로 방금 생성한 악성 AP 입니다. 이는 ESSID 가 성공적으로 복제되었음을 확인합니다.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -25       10        0    0   6  54e  WPA2 CCMP   PSK  TargetNetwork
 XX:XX:XX:XX:XX:XX  -30        8        0    0   6  54e. OPN              TargetNetwork

(참고: XX:XX:XX:XX:XX:XX는 악성 AP 의 MAC 주소를 나타내는 자리 표시자입니다.)

다음 단계를 위해 이 스캔을 계속 실행할 수 있습니다.

악성 AP 의 BSSID 가 다른지 외부 도구로 확인하기

이 단계에서는 airodump-ng의 출력을 분석하여 악성 AP 의 BSSID 를 확인합니다. BSSID 는 액세스 포인트 라디오의 고유한 MAC 주소입니다.

두 번째 터미널에서 airodump-ng 출력을 확인합니다. TargetNetwork라는 두 네트워크의 BSSID 열에 집중합니다.

다음과 같은 점을 알 수 있습니다.

  1. 원본 TargetNetwork는 원래 BSSID(00:11:22:33:44:55) 를 가지고 있습니다.
  2. 새로운 악성 TargetNetwork다른, 무작위로 생성된 BSSID 를 가지고 있습니다.

이는 중요한 점을 보여줍니다. 기본적으로 Fluxion 은 사람이 읽을 수 있는 ESSID는 복제하지만, 하드웨어 BSSID복제하지 않습니다. 이는 종종 의심하지 않는 사용자를 속이는 데 충분하지만, 보안 도구나 숙련된 사용자가 실제 네트워크와 가짜 네트워크를 구별하는 방법이기도 합니다.

이 차이를 확인한 후에는 도구를 중지할 수 있습니다.

  1. 두 번째 터미널 (airodump-ng 실행 중) 에서 Ctrl+C를 눌러 스캔을 중지합니다.
  2. 첫 번째 터미널 (fluxion 실행 중) 로 돌아가서 Ctrl+C를 눌러 공격을 중지하고 Fluxion 을 종료합니다.

악성 AP 를 성공적으로 생성하고 해당 속성을 확인했습니다.

요약

이 실습에서는 Fluxion 도구를 사용하여 악성 액세스 포인트 (Rogue AP) 를 생성하는 실습을 진행했습니다. 대상 네트워크를 선택하고 사용자를 속이는 가짜 AP 를 자동으로 생성하는 Captive Portal 공격을 시작하는 과정을 살펴보았습니다.

두 가지 핵심 개념을 배웠습니다.

  • Fluxion 은 대상 네트워크의 ESSID(네트워크 이름) 를 자동으로 복제하여 악성 AP 가 사용자에게 합법적으로 보이도록 합니다.
  • 기본적으로 Fluxion 은 BSSID(하드웨어 MAC 주소) 를 복제하지 않고 악성 AP 에 새롭고 무작위적인 BSSID 를 할당합니다.

시뮬레이션 환경에서 이 두 가지 사실을 관찰하기 위해 외부 검증 도구로 airodump-ng를 사용했습니다. 이 지식은 "Evil Twin" 공격이 어떻게 작동하는지, 그리고 어떻게 탐지될 수 있는지를 이해하는 데 기본이 됩니다.