악성 AP 비콘 간격 구성하기

Beginner
지금 연습하기

소개

Wi-Fi 네트워킹에서 비콘 프레임 (beacon frame) 은 액세스 포인트 (AP) 가 자신의 존재를 알리기 위해 주기적으로 브로드캐스트하는 관리 프레임입니다. beacon_int(Beacon Interval) 는 이러한 브로드캐스트 간의 시간 간격입니다. 이 값을 조정하면 장치가 네트워크를 얼마나 빨리 검색하는지, 그리고 전반적인 네트워크 오버헤드에 영향을 미칠 수 있습니다.

Fluxion 은 캡티브 포털 공격 (Captive Portal attack) 과 같은 다양한 공격을 위해 악성 AP(rogue AP) 를 생성하는 데 사용되는 보안 감사 도구입니다. 기본적으로 Fluxion 은 AP 에 대한 표준 구성을 사용하지만, 특정 시나리오에 맞게 사용자 정의할 수 있습니다.

이 실험에서는 Fluxion 구성 파일 내에서 beacon_int 매개변수를 수정하는 방법을 배우게 됩니다. 이를 통해 악성 AP 가 어떻게 구성되는지, 그리고 비콘 간격이 네트워크 동작에 미치는 영향에 대해 더 깊이 이해할 수 있습니다.

Fluxion 'attacks/Captive Portal' 디렉토리로 이동

이 단계에서는 Fluxion 의 캡티브 포털 공격 (Captive Portal attack) 구성 파일이 포함된 디렉토리로 이동합니다. Fluxion 은 공격 유형에 따라 스크립트와 구성을 특정 폴더로 구성합니다. 비콘 간격 (beacon interval) 을 포함한 액세스 포인트 (AP) 설정이 여기에 저장됩니다.

먼저 cd 명령을 사용하여 fluxion 프로젝트 폴더 내의 Captive Portal 공격 디렉토리로 현재 디렉토리를 변경합니다. 디렉토리 이름에 공백이 포함되어 있으므로 따옴표로 묶거나 백슬래시 (\) 로 공백을 이스케이프 (escape) 해야 합니다.

cd ~/project/fluxion/attacks/Captive\ Portal/

다음으로, 디렉토리의 내용을 나열하여 올바른 위치에 있는지 확인하고 그 안의 파일들을 확인합니다. 다음 단계에서 편집할 hostapd.conf라는 파일을 볼 수 있어야 합니다.

ls -l

구성 파일의 존재를 확인하는 다음과 유사한 출력을 볼 수 있어야 합니다.

total 20
-rwxr-xr-x 1 labex labex 1338 Jan 1 00:00 attack.sh
-rw-r--r-- 1 labex labex  277 Jan 1 00:00 hostapd.conf
-rw-r--r-- 1 labex labex 1135 Jan 1 00:00 hostapd.conf.wpe
-rw-r--r-- 1 labex labex 4971 Jan 1 00:00 portal.html
-rw-r--r-- 1 labex labex  138 Jan 1 00:00 portal.php

'hostapd.conf' 구성 파일 열기

이 단계에서는 nano 텍스트 편집기를 사용하여 hostapd.conf 파일을 엽니다. 이 파일에는 hostapd(AP 를 생성하는 소프트웨어) 가 무선 네트워크를 구성하는 데 사용하는 매개변수가 포함되어 있습니다. 이 파일을 편집하여 악성 AP 의 이름 (SSID), 채널 및 비콘 간격과 같은 다양한 측면을 제어할 수 있습니다.

현재 디렉토리 (~/project/fluxion/attacks/Captive Portal/) 에서 다음 명령을 실행하여 nano에서 파일을 엽니다.

nano hostapd.conf

이제 터미널에 nano 편집기 내에서 hostapd.conf 파일의 내용이 표시됩니다. 이제 파일 내에서 매개변수를 찾고 수정할 준비가 되었습니다.

'beacon_int' 매개변수 찾기

이제 hostapd.conf 파일이 nano에서 열렸으므로, beacon_int 매개변수를 찾는 것이 여러분의 임무입니다. 이 매개변수는 비콘 프레임 간의 시간을 Time Units (TU) 단위로 정의하며, 1 TU 는 1024 마이크로초 (microseconds) 와 같습니다. 기본값은 일반적으로 100이며, 이는 102.4 밀리초 (milliseconds) 에 해당합니다.

파일을 스크롤하여 해당 줄을 찾으려면 화살표 키를 사용하면 됩니다. 또는 Ctrl + W를 누르고 beacon_int를 입력한 다음 Enter를 눌러 nano의 검색 기능을 사용할 수 있습니다.

구성 파일에서 다음 줄을 찾아야 합니다.

## Beacon interval in kus (1.024 ms)
beacon_int=100

이는 현재 비콘 간격이 100 으로 설정되어 있음을 확인합니다. 다음 단계에서 이 값을 수정할 것입니다.

비콘 간격 값 변경 (예: 100 에서 50 으로)

이 단계에서는 beacon_int 매개변수의 값을 변경합니다. 50과 같이 더 낮은 값은 AP 가 비콘 프레임을 더 자주 보내도록 합니다. 이렇게 하면 스캔하는 장치에 네트워크가 더 빨리 나타날 수 있지만, 네트워크의 관리 트래픽 양도 증가합니다.

beacon_int=100 줄을 찾아 값을 100에서 50으로 변경합니다. 수정 후 해당 줄은 다음과 같이 보여야 합니다.

## Beacon interval in kus (1.024 ms)
beacon_int=50

변경을 완료한 후에는 파일을 저장하고 nano를 종료해야 합니다.

  1. 종료하려면 Ctrl + X를 누릅니다.
  2. nano에서 수정된 버퍼를 저장할 것인지 묻습니다. Y (Yes) 를 누릅니다.
  3. nano에서 쓸 파일 이름을 묻습니다. 기본값이 올바르므로 Enter를 눌러 확인합니다.

이제 악성 AP 의 비콘 간격을 성공적으로 업데이트했습니다.

공격 재실행 및 성능 변화 관찰

실제 시나리오에서 물리적인 무선 어댑터를 사용하는 경우, 다음 단계는 새로운 구성을 적용하기 위해 Fluxion 공격을 재실행하는 것입니다. 이를 위해서는 Fluxion 의 메인 디렉토리로 돌아가 메인 스크립트를 실행해야 합니다.

fluxion 프로젝트의 루트 디렉토리로 돌아가겠습니다.

cd ~/project/fluxion

일반적으로 공격을 실행하려면 sudo ./fluxion.sh를 실행합니다. 하지만 이 실험 환경에는 물리적인 무선 카드가 없으므로 공격을 완전히 실행할 수는 없습니다.

호환되는 기계에서 이 작업을 실행했다면, beacon_int=50일 때 클라이언트 장치가 기본 설정인 100일 때보다 약간 더 빠르게 악성 AP 를 감지하는 것을 관찰할 수 있습니다. 이는 기본 구성 파일을 수정하여 악성 AP 의 동작을 미세 조정하는 방법을 보여줍니다.

요약

이 실험에서는 Fluxion 프레임워크 내에서 악성 AP 의 비콘 간격을 성공적으로 구성했습니다.

다음 내용을 학습했습니다.

  • 비콘 간격 (beacon_int) 이란 무엇이며 Wi-Fi 네트워크에서의 역할.
  • Fluxion 공격을 위한 특정 구성 디렉토리로 이동하는 방법.
  • nano 텍스트 편집기를 사용하여 구성 파일 (hostapd.conf) 을 열고 수정하는 방법.
  • 비콘 간격 변경이 네트워크 검색 및 오버헤드에 미치는 실제 영향.

이 지식은 특정 목표에 맞게 네트워크 기반 보안 도구를 사용자 정의하고 미세 조정하는 데 필수적입니다.