Pixie-Dust 공격에 취약한 대상 식별 (wash 스캔 사용)
이 단계에서는 WPS 가 활성화된 주변 Wi-Fi 네트워크를 스캔하는 것부터 시작합니다. 이를 위해 먼저 무선 인터페이스를 "모니터 모드 (monitor mode)"로 전환해야 합니다. 모니터 모드는 장치에 할당된 트래픽뿐만 아니라 공기 중에 있는 모든 Wi-Fi 트래픽을 캡처할 수 있도록 합니다. airmon-ng 도구가 이 목적으로 사용됩니다.
wlan0 인터페이스에서 모니터 모드를 활성화하는 것부터 시작하겠습니다. 실제 시나리오에서는 일반적으로 wlan0mon이라는 새 가상 인터페이스가 생성됩니다.
sudo airmon-ng start wlan0
wlan0mon이라는 새 인터페이스에서 모니터 모드가 활성화되었음을 확인하는 출력이 표시되어야 합니다.
PHY Interface Driver Chipset
phy0 wlan0 ath9k Atheros Communications Inc. AR9271 802.11n
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
이제 모니터 모드에 있는 인터페이스가 있으므로 wash 도구를 사용하여 WPS 가 활성화된 액세스 포인트 (AP) 를 스캔할 수 있습니다. wash는 감지된 모든 WPS 네트워크와 해당 네트워크에 대한 중요한 정보를 나열합니다.
모니터 인터페이스에서 스캔을 시작하려면 다음 명령을 실행합니다.
sudo wash -i wlan0mon
잠시 후 wash는 네트워크 목록을 표시합니다.
Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Ch WPS Version WPS Locked ESSID
----------------------------------------------------------------
00:11:22:33:44:55 6 1.0 No VulnerableAP
AA:BB:CC:DD:EE:FF 1 1.0 Yes SecuredAP
이 출력에서 대상을 찾습니다. Pixie-Dust 공격에 이상적인 대상은 WPS Locked가 No인 대상입니다. 이 경우 ESSID 가 VulnerableAP이고 BSSID 가 00:11:22:33:44:55인 네트워크가 대상입니다. 다음 단계에서 필요하므로 해당 BSSID 를 기록해 둡니다.