Fluxion 이 ESSID 를 자동으로 복제하는지 확인하기
이 단계에서는 Fluxion 이 생성하려는 악성 AP 에 대상 네트워크의 이름 (ESSID) 을 자동으로 사용했는지 관찰합니다. 그런 다음 외부 도구를 사용하여 해당 존재를 확인합니다.
이 시점에서 Fluxion 은 공격 매개변수의 요약을 표시합니다. ESSID가 이전에 선택한 네트워크 이름인 TargetNetwork로 자동 설정된 것을 확인합니다. 이는 Fluxion 이 기본적으로 ESSID 를 복제함을 확인합니다.
이제 외부 관점에서 이를 확인해 보겠습니다. Fluxion 공격은 현재 터미널에서 실행 중입니다. 다음 명령을 실행하려면 새 터미널을 열어야 합니다. 터미널 메뉴 (File -> Open Tab) 또는 키보드 단축키를 사용하여 이 작업을 수행할 수 있습니다.
새 터미널 탭에서 airodump-ng를 사용하여 무선 네트워크를 스캔합니다. 모니터 모드 인터페이스를 지정해야 하며, 이는 Fluxion 에서 생성한 wlan1mon 또는 유사한 이름일 가능성이 높습니다.
sudo airodump-ng wlan1mon
출력을 확인합니다. 이제 ESSID가 TargetNetwork인 두 개의 네트워크가 표시되어야 합니다. 하나는 원본 시뮬레이션된 AP 이고, 다른 하나는 Fluxion 으로 방금 생성한 악성 AP 입니다. 이는 ESSID 가 성공적으로 복제되었음을 확인합니다.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -25 10 0 0 6 54e WPA2 CCMP PSK TargetNetwork
XX:XX:XX:XX:XX:XX -30 8 0 0 6 54e. OPN TargetNetwork
(참고: XX:XX:XX:XX:XX:XX는 악성 AP 의 MAC 주소를 나타내는 자리 표시자입니다.)
다음 단계를 위해 이 스캔을 계속 실행할 수 있습니다.