악성 AP 가 대상의 ESSID 를 브로드캐스트하는지 확인
이 단계에서는 Fluxion 이 악성 액세스 포인트를 성공적으로 시작하고 네트워크 이름 (ESSID) 을 브로드캐스트하는지 확인할 것입니다. 공격 매개변수를 구성한 후 Fluxion 은 AP 를 시작하고 클라이언트 연결 및 기타 정보를 보여주는 상태 창을 표시합니다.
첫 번째 터미널 창은 이제 Fluxion 의 실행 중인 프로세스로 사용됩니다. 네트워크가 활성화되었는지 확인하려면 새 터미널을 열어야 합니다.
LabEx 데스크톱에서 상단 메뉴 표시줄로 이동하여 Applications -> System -> Xfce Terminal을 클릭하여 두 번째 터미널 창을 엽니다.
이 새 터미널에서 aircrack-ng 도구 모음을 사용하여 무선 네트워크를 스캔할 수 있습니다. iwlist 명령도 사용할 수 있습니다. wlan0 인터페이스에서 네트워크를 스캔하기 위해 iwlist를 사용해 보겠습니다. 실제 시나리오에서는 무선 인터페이스 이름이 다를 수 있습니다.
새 터미널에서 다음 명령을 실행합니다.
sudo iwlist wlan0 scan
이 명령은 wlan0 인터페이스가 감지할 수 있는 모든 무선 네트워크를 나열합니다. 많은 정보가 표시됩니다. 출력에서 악성 액세스 포인트를 찾으십시오. 기본적으로 Fluxion 은 "Free WiFi"와 같은 ESSID 로 AP 를 생성하거나 입력하라는 메시지를 표시한 이름으로 AP 를 생성할 수 있습니다.
wlan0 Scan completed :
Cell 01 - Address: 00:11:22:33:44:55
Channel:6
Frequency:2.437 GHz (Channel 6)
Quality=70/70 Signal level=-40 dBm
Encryption key:off
ESSID:"My-Network"
...
Cell 02 - Address: AA:BB:CC:DD:EE:FF
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=50/70 Signal level=-60 dBm
Encryption key:off
ESSID:"Fluxion-AP"
...
위의 예시 출력에서 ESSID:"Fluxion-AP"가 우리의 악성 액세스 포인트입니다.