Fluxion 으로 악성 액세스 포인트 생성하기

Beginner
지금 연습하기

소개

이 실습에서는 Fluxion 을 사용하여 악성 액세스 포인트 (AP) 를 생성함으로써 Wi-Fi 보안의 기본 사항을 탐구합니다. Fluxion 은 보안 감사 및 사회 공학 연구 도구입니다. 이를 통해 Wi-Fi 네트워크의 보안을 테스트하기 위한 다양한 공격을 수행할 수 있습니다.

악성 AP 는 명시적인 승인 없이 보안 네트워크에 설치된 무선 액세스 포인트입니다. 악성 AP 와 관련된 일반적인 공격은 "캡티브 포털" 공격으로, 공격자는 합법적인 네트워크를 모방하는 가짜 개방형 Wi-Fi 네트워크를 생성합니다. 사용자가 연결하면 피싱 페이지로 리디렉션되어 자격 증명을 탈취합니다.

이 실습에서는 교육 목적으로만 통제되고 시뮬레이션된 환경에서 이러한 공격을 설정하는 초기 단계를 안내합니다. Fluxion 을 실행하고 가짜 Wi-Fi 네트워크를 브로드캐스트하도록 구성하는 방법을 배우게 됩니다.

캡티브 포털 공격 시작

이 단계에서는 Fluxion 을 실행하고 캡티브 포털 공격을 선택합니다. 이것은 악성 액세스 포인트 설정의 첫 번째 단계입니다. 설정 스크립트는 이미 Fluxion 리포지토리를 ~/project/fluxion 디렉토리로 복제했습니다.

먼저 fluxion 디렉토리로 이동합니다.

cd ~/project/fluxion

다음으로 sudo 권한으로 Fluxion 스크립트를 실행합니다. 네트워크 인터페이스를 관리하기 위해 루트 액세스가 필요합니다.

sudo ./fluxion.sh

Fluxion 은 먼저 언어를 선택하라는 메시지를 표시합니다. 1을 입력하고 Enter 를 눌러 English 를 선택합니다.

[#] Select a language:
[1] English
...
[*] Language > 1

언어를 선택한 후 Fluxion 은 누락된 종속성 (dependencies) 을 확인합니다. 실습 환경에는 미리 설치되어 있습니다. 그런 다음 메인 공격 메뉴가 표시됩니다. 캡티브 포털 공격을 수행하려고 합니다. 2를 입력하고 Enter 를 눌러 선택합니다.

[#] Select an attack:
[1] Handshake Snooper
[2] Captive Portal
[*] Attack > 2

이제 Fluxion 은 공격 구성의 다음 단계로 진행됩니다.

'hostapd' 액세스 포인트 생성 방법 선택

이 단계에서는 가짜 액세스 포인트를 생성하는 방법을 선택합니다. Fluxion 은 여러 옵션을 제공하지만, hostapd는 표준적이고 신뢰할 수 있는 선택입니다. hostapd는 네트워크 인터페이스 카드를 무선 액세스 포인트로 전환하는 사용자 공간 데몬입니다.

이전 단계에서 캡티브 포털 공격을 선택한 후, Fluxion 은 무선 어댑터와 채널을 선택하라는 메시지를 표시합니다. 이 시뮬레이션된 환경에서는 일반적으로 Enter 키를 눌러 기본값을 수락할 수 있습니다.

다음으로 액세스 포인트 생성 방법을 선택하라는 메시지가 표시됩니다.

[#] Select an access point creation method:
[1] hostapd
[2] Airmon-ng
[*] Method >

1을 입력하고 Enter 를 눌러 hostapd를 선택합니다.

1

hostapd를 선택함으로써 악성 Wi-Fi 신호를 브로드캐스트하기 위해 이 강력한 도구를 사용하도록 Fluxion 에 지시하는 것입니다. 그런 다음 Fluxion 은 복제할 네트워크 또는 핸드셰이크 파일 (handshake file) 을 요청하는 것과 같은 다음 구성 단계로 이동합니다. 이 간소화된 실습에서는 이 단계를 건너뛸 것입니다. 현재로서는 Fluxion 이 AP 를 생성할 준비가 되었습니다.

악성 AP 가 대상의 ESSID 를 브로드캐스트하는지 확인

이 단계에서는 Fluxion 이 악성 액세스 포인트를 성공적으로 시작하고 네트워크 이름 (ESSID) 을 브로드캐스트하는지 확인할 것입니다. 공격 매개변수를 구성한 후 Fluxion 은 AP 를 시작하고 클라이언트 연결 및 기타 정보를 보여주는 상태 창을 표시합니다.

첫 번째 터미널 창은 이제 Fluxion 의 실행 중인 프로세스로 사용됩니다. 네트워크가 활성화되었는지 확인하려면 새 터미널을 열어야 합니다.

LabEx 데스크톱에서 상단 메뉴 표시줄로 이동하여 Applications -> System -> Xfce Terminal을 클릭하여 두 번째 터미널 창을 엽니다.

이 새 터미널에서 aircrack-ng 도구 모음을 사용하여 무선 네트워크를 스캔할 수 있습니다. iwlist 명령도 사용할 수 있습니다. wlan0 인터페이스에서 네트워크를 스캔하기 위해 iwlist를 사용해 보겠습니다. 실제 시나리오에서는 무선 인터페이스 이름이 다를 수 있습니다.

새 터미널에서 다음 명령을 실행합니다.

sudo iwlist wlan0 scan

이 명령은 wlan0 인터페이스가 감지할 수 있는 모든 무선 네트워크를 나열합니다. 많은 정보가 표시됩니다. 출력에서 악성 액세스 포인트를 찾으십시오. 기본적으로 Fluxion 은 "Free WiFi"와 같은 ESSID 로 AP 를 생성하거나 입력하라는 메시지를 표시한 이름으로 AP 를 생성할 수 있습니다.

wlan0     Scan completed :
          Cell 01 - Address: 00:11:22:33:44:55
                    Channel:6
                    Frequency:2.437 GHz (Channel 6)
                    Quality=70/70  Signal level=-40 dBm
                    Encryption key:off
                    ESSID:"My-Network"
                    ...
          Cell 02 - Address: AA:BB:CC:DD:EE:FF
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=50/70  Signal level=-60 dBm
                    Encryption key:off
                    ESSID:"Fluxion-AP"
                    ...

위의 예시 출력에서 ESSID:"Fluxion-AP"가 우리의 악성 액세스 포인트입니다.

Wi-Fi 네트워크 스캔을 위한 별도 장치 사용

이 단계에서는 두 번째 터미널을 계속 사용하여 스마트폰이나 노트북과 같은 별도 장치가 사용 가능한 Wi-Fi 네트워크를 스캔할 때 무엇을 보게 될지 시뮬레이션합니다. 목표는 잠재적 피해자에게 악성 AP 가 보이도록 확인하는 것입니다.

iwlist scan의 전체 출력을 살펴보는 대신, 네트워크 이름 (ESSID) 만 표시하도록 필터링할 수 있습니다. 이렇게 하면 네트워크를 훨씬 쉽게 찾을 수 있습니다. 스캔 명령의 출력을 grep으로 파이프하여 이 작업을 수행할 수 있습니다.

두 번째 터미널 창에서 다음 명령을 실행합니다.

sudo iwlist wlan0 scan | grep ESSID

이 명령은 스캔을 실행한 다음 "ESSID"가 포함된 줄만 표시하도록 결과를 필터링합니다.

출력은 다음과 유사하게 표시되며, 악성 AP 를 포함한 모든 근처 네트워크의 이름이 명확하게 나열됩니다.

                    ESSID:"My-Network"
                    ESSID:"Another-WiFi"
                    ESSID:"Fluxion-AP"
                    ESSID:"Neighbors-Net"

이는 범위 내의 모든 장치의 관점에서 볼 때 악성 액세스 포인트가 활성화되어 보인다는 것을 확인시켜 줍니다.

악성 AP 가 보이고 열려 있는지 확인

이 마지막 실습 단계에서는 스캔 결과를 분석하여 악성 AP 의 두 가지 중요한 세부 정보, 즉 가시성과 보안 상태를 확인합니다. 성공적인 캡티브 포털 공격은 AP 가 보이고 열려 있어야 (암호화되지 않음) 가능합니다.

두 번째 터미널에서 전체 스캔 명령을 다시 실행하지만, 이번에는 악성 AP 항목의 세부 정보에 주의를 기울이십시오.

sudo iwlist wlan0 scan

악성 AP 에 해당하는 셀 (ESSID:"Fluxion-AP" 등) 을 찾으십시오. 해당 셀 정보 내에서 Encryption key 줄을 찾으십시오.

          Cell 02 - Address: AA:BB:CC:DD:EE:FF
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=50/70  Signal level=-60 dBm
                    Encryption key:off
                    ESSID:"Fluxion-AP"

두 가지 주요 줄은 다음과 같습니다.

  • ESSID:"Fluxion-AP": 네트워크가 의도한 이름을 브로드캐스트하고 있음을 확인합니다.
  • Encryption key:off: 이것이 중요합니다. 네트워크가 "Open"임을 보여주며, 이는 연결에 비밀번호가 필요 없음을 의미합니다. 이것이 사용자들이 네트워크에 참여하도록 유인하는 요소이며, 이때 캡티브 포털을 제시하여 다른 서비스 (예: 가짜 "Hotel Wi-Fi Login") 에 대한 자격 증명을 탈취할 수 있습니다.

이제 성공적으로 보이고 열려 있는 악성 액세스 포인트를 생성하고 확인했으며, 캡티브 포털 공격을 위한 기반을 마련했습니다. 이제 두 번째 터미널 창을 닫고 첫 번째 터미널에서 Fluxion 스크립트를 Ctrl+C를 눌러 중지할 수 있습니다.

요약

이 실습에서는 Fluxion 을 사용하여 악성 무선 액세스 포인트를 성공적으로 생성했습니다. Fluxion 인터페이스를 탐색하여 캡티브 포털 공격을 시작하고, AP 를 생성하기 위해 hostapd를 선택하고, 별도의 터미널에서 명령줄 도구를 사용하여 AP 의 존재와 속성을 확인하는 방법을 배웠습니다.

악성 AP 가 ESSID 를 브로드캐스트하고 있으며, 가장 중요하게는 사용자를 유인하는 핵심 요소인 "Open" 네트워크임을 확인했습니다.

이러한 도구가 작동하는 방식을 이해하는 것은 이러한 공격에 대한 방어의 첫걸음입니다. 항상 열린 Wi-Fi 네트워크에 주의하고 VPN 을 사용하여 트래픽을 암호화하십시오. 이 실습을 완료하신 것을 축하드립니다!