일반 로그인 페이지로 캡티브 포털 사용자 정의하기

Beginner
지금 연습하기

소개

이 실습에서는 일반 로그인 페이지를 사용하여 캡티브 포털 공격을 강화하는 방법을 탐색합니다. 캡티브 포털은 공개 네트워크 사용자가 액세스가 허용되기 전에 반드시 보고 상호 작용해야 하는 웹 페이지입니다. 서비스 약관 수락과 같이 합법적인 목적으로 자주 사용되지만, 자격 증명을 훔치기 위한 피싱 공격에 위조될 수도 있습니다.

표준 라우터 로그인 페이지와 같은 일반 템플릿을 사용하면 특정 브랜드를 대상으로 하지 않기 때문에 가짜 포털이 더 많은 사용자에게 더 신뢰할 수 있게 만들 수 있습니다. wifipumpkin3 도구를 사용하여 사용자 지정 캡티브 포털이 있는 가짜 Wi-Fi 액세스 포인트를 생성하고 배포할 것입니다. 이 실습이 끝나면 일반 로그인 페이지가 포함된 캡티브 포털을 성공적으로 실행하고 사용자 자격 증명을 캡처하는 방법을 관찰하게 될 것입니다.

캡티브 포털 공격 시작

이 단계에서는 wifipumpkin3 도구를 시작하는 것으로 시작하겠습니다. 이 강력한 프레임워크를 통해 우리가 설정할 캡티브 포털을 포함한 다양한 유형의 Wi-Fi 공격을 생성할 수 있습니다. 네트워크 인터페이스를 관리해야 하므로 sudo 권한으로 도구를 시작할 것입니다.

먼저 터미널을 엽니다. 기본 경로는 이미 ~/project입니다. 이제 wifipumpkin3를 시작하려면 다음 명령을 실행합니다.

sudo wifipumpkin3

명령을 실행한 후 wifipumpkin3 스플래시 화면이 표시되고 wp3 > 프롬프트로 표시되는 대화형 셸로 진입하게 됩니다. 여기서부터 모든 후속 명령을 발행하여 공격을 구성하고 시작할 것입니다.

[21:47:18] INFO     starting wifipumpkin3...
...
wifipumpkin3 v1.1.4
Wireless-Pumpkin - Framework for Rogue Wi-Fi Access Point Attack
Codename: "The Pumpkin-King"
wp3 >

이제 캡티브 포털 설정 프로세스를 시작하려면 start를 입력하고 Enter 키를 누릅니다. 이 명령은 공격을 시작하고 필요한 구성 선택을 안내합니다.

wp3 > start

포털 선택 시 일반 브랜드 선택

이 단계에서는 start 명령으로 공격을 시작한 후 wifipumpkin3가 캡티브 포털 템플릿을 선택하라는 메시지를 표시합니다. 이 도구는 선택을 더 쉽게 하기 위해 템플릿을 범주별로 구성합니다. 우리의 목적을 위해 Facebook 이나 Google 과 같은 특정 서비스에 국한되지 않는 로그인 페이지를 사용하고 싶습니다. 이는 사용자를 속일 가능성을 높이기 때문입니다.

도구는 포털 범주 목록을 표시합니다. "Generic" 범주를 선택할 것입니다. 아래와 유사한 옵션을 찾아 해당 번호를 입력하십시오.

Please select a portal category:
[1] Social Media Logins
[2] Email Provider Logins
[3] Generic Brands
[4] Terms of Service
...
Enter the number of your choice:

프롬프트에서 Generic Brands에 해당하는 번호를 입력하고 Enter 키를 누릅니다. 이 예에서는 3이라고 가정합니다.

3

이렇게 하면 wifipumpkin3에 일반적이고 브랜드가 없는 로그인 페이지 모음에서 템플릿을 사용하도록 지시하게 됩니다.

'Generic Router Login'과 같은 포털 선택

이 단계에서는 "Generic Brands" 범주를 선택한 후 wifipumpkin3가 해당 범주 내에서 사용 가능한 템플릿의 하위 목록을 표시합니다. 우리의 목표는 일반적인 라우터 또는 네트워크 장치 로그인 페이지를 모방하는 포털을 선택하는 것입니다. 이는 사용자가 새 네트워크에 연결할 때 이러한 페이지를 자주 보게 되므로 일반적이고 효과적인 미끼입니다.

새로운 프롬프트와 함께 특정 일반 포털 목록이 표시됩니다.

Please select a generic portal:
[1] Generic Router Login
[2] Generic Wi-Fi Terms of Service
[3] Generic Hotel Wi-Fi Login
...
Enter the number of your choice:

이 목록에서 해당 번호를 입력하고 Enter 키를 눌러 Generic Router Login을 선택합니다. 이 예에서는 1을 입력합니다.

1

이 옵션을 선택함으로써 이제 캡티브 포털이 피싱 템플릿으로 표준 일반 라우터 로그인 페이지를 사용하도록 구성했습니다. 이제 도구가 공격을 시작할 준비가 거의 되었습니다.

공격 시작 및 클라이언트 장치 연결

이 단계에서는 포털 템플릿을 선택하면 wifipumpkin3가 구성을 자동으로 완료하고 가짜 액세스 포인트 (AP) 를 시작합니다. 터미널에는 AP 가 활성화되어 클라이언트 연결을 기다리고 있음을 나타내는 로그가 표시됩니다.

이제 악성 네트워크에 연결하고 캡티브 포털로 리디렉션되는 클라이언트 장치를 시뮬레이션해야 합니다. LabEx VM 환경에서는 내장된 Firefox 웹 브라우저를 사용하여 이를 수행할 수 있습니다.

먼저 wifipumpkin3 터미널의 출력을 관찰합니다. AP 가 성공적으로 시작되었음을 나타내는 메시지가 표시되어야 합니다.

[21:48:10] INFO     roguehostd: service is running...
[21:48:10] INFO     dhcpd: service is running...
[21:48:11] INFO     accesspoint: setting up AP on wlan0
[21:48:12] INFO     accesspoint: AP [Free-WiFi] started at (channel 6)

다음으로 새 터미널 탭 또는 창을 열고 다음 명령을 입력하여 Firefox 브라우저를 시작합니다.

firefox http://neverssl.com &

http://neverssl.com을 사용하는 이유는 HTTPS 가 아닌 사이트이므로 캡티브 포털 리디렉션이 올바르게 작동하도록 보장하기 때문입니다. 최신 브라우저는 보안상의 이유로 HTTPS 사이트의 리디렉션을 자주 방지합니다. 끝에 있는 &는 프로세스를 백그라운드에서 실행하여 터미널을 계속 사용할 수 있도록 합니다.

선택한 일반 포털의 모양 관찰

이 마지막 단계에서는 공격 결과를 관찰합니다. 실행한 Firefox 브라우저는 선택한 캡티브 포털 페이지로 자동 리디렉션되었어야 합니다.

Firefox 창에서 "Generic Router Login" 페이지가 표시됩니다. 이는 네트워크 라우터의 표준 관리 페이지처럼 보이도록 설계된 사용자 이름과 비밀번호를 묻는 간단한 양식입니다.

자격 증명 캡처 기능을 테스트하려면 양식에 가짜 데이터를 입력합니다. 예를 들어:

  • 사용자 이름: admin
  • 비밀번호: password

양식을 제출한 후 wifipumpkin3 터미널 창으로 다시 전환합니다. 입력한 자격 증명이 캡처되어 로그에 표시되는 것을 볼 수 있습니다.

[21:50:15] INFO     PumpkinProxy: GET / HTTP/1.1 200
[21:50:25] INFO     PumpkinProxy: POST / HTTP/1.1 200
[21:50:25] INFO     PumpkinProxy: Captive Portal -----------------------------------
[21:50:25] INFO     PumpkinProxy: Client-Info:
    IP: 10.0.0.2
    MAC: 02:42:ac:11:00:02
    User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
[21:50:25] INFO     PumpkinProxy: Credentials:
    username: admin
    password: password
[21:50:25] INFO     PumpkinProxy: ------------------------------------------------

이제 일반 로그인 페이지가 있는 캡티브 포털을 성공적으로 배포하고 시뮬레이션된 클라이언트로부터 자격 증명을 캡처했습니다. 공격을 중지하려면 wp3 > 프롬프트에 stop을 입력한 다음 exit를 입력하여 도구를 종료할 수 있습니다.

요약

이 실습에서는 wifipumpkin3를 사용하여 캡티브 포털 공격을 설정하고 사용자 정의하는 방법을 배웠습니다. 도구를 성공적으로 실행하고, 대화형 프롬프트를 탐색하여 일반 라우터 로그인 템플릿을 선택했으며, 가짜 Wi-Fi 액세스 포인트를 배포했습니다. 웹 브라우저를 사용하여 클라이언트 연결을 시뮬레이션함으로써 사용자 정의된 포털이 작동하는 것을 관찰하고 자격 증명을 캡처하는 능력을 확인했습니다.

이 연습은 설득력 있는 피싱 공격을 얼마나 쉽게 만들 수 있는지 보여주며, 알 수 없거나 공용 Wi-Fi 네트워크에 연결할 때 주의해야 할 중요성을 강조합니다. 일반 템플릿을 사용하면 이러한 공격이 더 다양해지고 일반 사용자가 탐지하기 어려워집니다.