Fluxion Captive Portal 공격 디렉터리 구조 살펴보기

Beginner
지금 연습하기

소개

Fluxion 은 강력한 보안 감사 및 소셜 엔지니어링 연구 도구입니다. 가장 잘 알려진 기능 중 하나는 자격 증명을 캡처하기 위해 합법적인 Wi-Fi 로그인 페이지를 모방하는 Captive Portal 공격입니다. 이 공격이 어떻게 작동하는지 이해하려면 먼저 기본 파일 및 디렉터리 구조를 살펴보는 것이 중요합니다.

이 실험에서는 Fluxion Captive Portal 공격 모듈의 디렉터리를 탐색합니다. 핵심 공격 스크립트를 찾고 다양한 웹 포털 템플릿이 어떻게 구성되어 있는지 확인할 것입니다. 이 기초 지식은 도구를 이해하고 사용자 정의하며 효과적으로 활용하기 위한 첫 번째 단계입니다.

'fluxion/attacks/Captive Portal/' 디렉터리로 이동

이 단계에서는 Captive Portal 공격 파일이 저장된 특정 디렉터리로 이동하는 것부터 시작합니다. 설정 과정에서 Fluxion 의 모든 파일은 ~/project/fluxion 디렉터리로 복제되었습니다. 올바른 위치로 이동하기 위해 cd (change directory) 명령을 사용합니다.

터미널에서 다음 명령을 실행합니다.

cd 'fluxion/attacks/Captive Portal/'

명령을 실행한 후 터미널 프롬프트가 새 현재 디렉터리를 반영하도록 업데이트됩니다. 이는 올바른 위치로 성공적으로 이동했음을 확인합니다.

핵심 스크립트 파일을 보기 위해 내용을 나열합니다.

이제 Captive Portal 디렉터리에 있으므로 내용을 나열하여 내부의 파일과 하위 디렉터리를 살펴보겠습니다. 이를 통해 공격이 어떻게 구성되어 있는지 초기 개요를 파악할 수 있습니다. 권한, 소유자, 크기 및 수정 날짜를 포함한 자세한 목록을 제공하는 ls -l 명령을 사용합니다.

다음 명령을 실행합니다.

ls -l

다음과 유사한 출력을 볼 수 있습니다.

total 12
-rwxr-xr-x 1 labex labex 7835 Mar 26 15:12 captiveportal.sh
drwxr-xr-x 3 labex labex 4096 Mar 26 15:12 sites
-rwxr-xr-x 1 labex labex  119 Mar 26 15:12 stop.sh

이 목록에서 주요 스크립트인 captiveportal.sh, 공격을 중지하는 스크립트인 stop.sh, 그리고 웹 포털 페이지를 포함할 가능성이 있는 sites라는 디렉터리를 확인할 수 있습니다.

'captiveportal.sh'를 열어 공격 로직을 확인합니다.

이전 단계에서 captiveportal.sh라는 파일을 보았습니다. 이것이 Captive Portal 공격을 조율하는 메인 쉘 스크립트입니다. 이 단계에서는 이 파일의 내용을 보면서 공격 로직을 파악할 것입니다. 대용량 텍스트 파일을 페이지별로 편리하게 볼 수 있는 less 명령을 사용합니다.

파일을 열려면 아래 명령을 실행하십시오.

less captiveportal.sh

화살표 키를 사용하여 파일을 스크롤할 수 있습니다. 모든 것을 이해할 필요는 없지만, 스크롤하는 것만으로도 가짜 액세스 포인트와 웹 서버를 설정하는 데 사용되는 명령과 함수를 파악할 수 있습니다.

less 뷰어에서 종료하고 명령 프롬프트로 돌아가려면 q 키를 누르십시오.

'sites' 하위 디렉터리로 이동합니다.

Captive Portal 디렉터리에서 나열된 항목 중 sites라는 하위 디렉터리가 있었습니다. 이름에서 알 수 있듯이 이곳은 가짜 로그인 페이지의 HTML, CSS 및 JavaScript 파일이 저장되는 곳입니다. 이 단계에서는 이 sites 디렉터리로 이동하여 내용을 탐색할 것입니다.

다시 cd 명령을 사용합니다.

cd sites

터미널 프롬프트가 변경되어 현재 /home/labex/project/fluxion/attacks/Captive Portal/sites 내부에 있음을 나타냅니다.

Fluxion 이 포털 템플릿을 구성하는 방법을 이해합니다.

이제 Captive Portal 의 모든 웹 페이지 템플릿을 보유한 디렉터리 안에 있습니다. Fluxion 이 이러한 템플릿을 어떻게 구성하는지 이해하기 위해 내용을 나열해 보겠습니다. 이 모듈식 구조를 통해 사용자는 쉽게 포털 디자인을 선택하거나 새로운 디자인을 만들 수 있습니다.

ls -l을 사용하여 디렉터리를 확인합니다.

ls -l

출력은 다음과 유사하게 표시됩니다.

total 108
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'ASUS Router Login'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Dark)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Light)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Cisco Meraki Login'
...

여기에 나열된 각 디렉터리는 가짜 로그인 페이지에 대한 다른 테마 또는 브랜드를 나타냅니다 (예: 'ASUS Router Login', 'Cisco Meraki Login'). 이 체계적인 구조 덕분에 Fluxion 은 공격을 시작할 때 사용자에게 포털 옵션 목록을 쉽게 제공할 수 있습니다.

요약

이 실습에서는 Fluxion 의 Captive Portal 공격 모듈의 디렉터리 구조를 성공적으로 탐색했습니다. 공격의 핵심 디렉터리로 이동하는 방법, 주요 실행 스크립트 (captiveportal.sh) 를 식별하는 방법, 그리고 다양한 웹 포털 템플릿이 sites 하위 디렉터리 내에서 어떻게 구성되는지 알아보았습니다. 파일 레이아웃에 대한 이러한 기본적인 이해는 Fluxion 도구를 분석, 사용자 정의 또는 문제 해결하려는 모든 사람에게 매우 중요합니다.