특정 Wi-Fi 채널로 스캔 강제하기

Beginner
지금 연습하기

소개

무선 보안 테스트에서 네트워크 스캔은 기본적인 첫 단계입니다. 기본적으로 대부분의 스캔 도구는 "채널 호핑 (channel hopping)"을 수행합니다. 이는 가능한 한 많은 네트워크를 발견하기 위해 사용 가능한 모든 Wi-Fi 채널 (1-14) 을 빠르게 전환하는 방식입니다. 포괄적이긴 하지만, 대상 네트워크가 어떤 채널에 있는지 이미 알고 있다면 비효율적일 수 있습니다.

이 랩에서는 스캔 효율성을 개선하는 기술을 배우게 됩니다. 표준 Linux 무선 도구를 사용하여 Wi-Fi 어댑터를 단일 특정 채널에 고정합니다. 그런 다음 Fluxion 보안 도구를 실행하고 이 고정이 설정한 채널에만 스캔을 집중하도록 강제하는 것을 관찰하여 정찰을 더 빠르고 목표 지향적으로 만들 것입니다.

'iwconfig wlan0mon channel <숫자>'를 사용하여 채널 설정하기

이 단계에서는 먼저 무선 인터페이스를 "모니터 모드 (monitor mode)"로 전환합니다. 이는 수동 스캔에 필요합니다. 그런 다음 iwconfig 명령을 사용하여 이 인터페이스를 특정 채널에 고정합니다. 이 예제에서는 채널 6 을 사용합니다.

먼저 wlan0 인터페이스에서 모니터 모드를 활성화합니다. airmon-ng 도구는 이 목적을 위해 일반적으로 wlan0mon이라는 새 가상 인터페이스를 생성합니다.

터미널에서 다음 명령을 실행합니다.

sudo airmon-ng start wlan0

모니터 모드가 활성화되었음을 확인하는 출력이 표시되어야 합니다.

다음으로 wlan0mon 인터페이스의 채널을 설정합니다. iwconfig 명령은 무선 네트워크 인터페이스를 구성하는 데 사용됩니다.

이 명령을 실행하여 인터페이스를 채널 6 에 고정합니다.

sudo iwconfig wlan0mon channel 6

성공하면 명령에 대한 출력이 없습니다. 채널이 올바르게 설정되었는지 확인하려면 인터페이스 이름만 사용하여 iwconfig를 다시 실행할 수 있습니다.

iwconfig wlan0mon

출력에서 Frequency 또는 Channel 줄을 찾으십시오. 이제 채널 6 을 나타내야 합니다.

wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.437 GHz  Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off

2.437 GHz 는 Wi-Fi 채널 6 에 해당합니다. 이제 인터페이스가 고정되었으며 다른 채널로 전환되지 않습니다.

Fluxion 실행

이 단계에서는 Wi-Fi 보안 감사를 위한 인기 도구인 Fluxion 을 실행합니다. 인터페이스 수준에서 채널을 이미 설정했으므로 나중에 Fluxion 의 동작이 이 구성에 의해 어떻게 영향을 받는지 살펴보겠습니다.

먼저 설정 스크립트에서 생성한 fluxion 디렉토리로 이동합니다. 모든 작업은 이 디렉토리 내에서 수행해야 합니다.

cd ~/project/fluxion

이제 네트워크 카드에 대한 저수준 액세스가 필요하므로 sudo 권한으로 Fluxion 스크립트를 실행합니다.

sudo ./fluxion.sh

실행 시 Fluxion 에서 언어를 선택하라는 메시지가 표시될 수 있습니다. 프롬프트가 표시되면 영어의 경우 1을 입력하고 Enter 를 누릅니다. 그러면 메인 메뉴가 표시됩니다.

네트워크 스캔 시작

이 단계에서는 Fluxion 내에서 네트워크 스캔을 시작합니다. 이 실험의 핵심은 Fluxion 에게 모든 채널을 스캔하도록 지시한 다음, 이전 iwconfig 명령이 이 지시를 어떻게 재정의하는지 관찰하는 것입니다.

Fluxion 메인 메뉴에서 옵션 목록을 볼 수 있습니다. 무선 네트워크 스캔을 시작하려고 합니다.

  1. Scan for a target network (대상 네트워크 스캔) 옵션을 선택합니다. 일반적으로 옵션 1입니다. 1을 입력하고 Enter 를 누릅니다.
  2. 그러면 Fluxion 에서 어떤 채널을 스캔할지 묻습니다. All Channels (모든 채널), 2.4GHz Channels (2.4GHz 채널), 5GHz Channels (5GHz 채널) 와 같은 옵션이 표시됩니다.
  3. All Channels (모든 채널) 옵션을 선택합니다. 이 역시 일반적으로 옵션 1입니다. 1을 입력하고 Enter 를 누릅니다.

Fluxion 은 이제 airodump-ng를 사용하여 스캔 결과를 표시할 새 창을 시작하거나 현재 터미널을 사용합니다.

Fluxion 이 사전 설정된 채널만 스캔하는 것을 확인하기

이 단계에서는 이 실습의 핵심 관찰을 수행합니다. Fluxion 에게 모든 채널을 스캔하도록 지시했지만, 기본 인터페이스가 잠겨 있어 스캔이 단일 채널에 고정됩니다.

Fluxion 이 연 airodump-ng 창을 살펴보세요. 화면 오른쪽 상단에서 무선 인터페이스의 현재 상태에 대한 정보를 볼 수 있습니다. CH 값에 주의를 기울이세요.

CH  6 ][ Elapsed: 3 s ][ 2023-10-27 10:30

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

...

채널 CH 6이 고정되어 있는 것을 알 수 있습니다. CH 1, CH 2, CH 3 등으로 순환하지 않습니다. 이는 1 단계의 iwconfig 명령이 하드웨어를 채널 6 으로 성공적으로 잠갔으며 Fluxion 이 이를 재정의할 수 없음을 확인시켜 줍니다. 이제 스캔은 이 단일 채널에 완전히 집중됩니다.

채널이 변경되지 않는 것을 확인하기 위해 약 15-20 초 동안 이를 관찰한 후, airodump-ng 창에서 Ctrl+C를 눌러 스캔을 중지합니다. 그러면 Fluxion 메뉴로 돌아갑니다.

특정 채널 고정이 집중 공격에 유용한 경우 이해하기

이 마지막 단계에서는 이 기술의 실제 적용 사례를 논의하고 환경을 정리합니다.

특정 채널을 강제로 사용하도록 설정하는 것은 타겟팅된 침투 테스트 시나리오에 매우 유용합니다.

  • 효율성: 이전 정찰을 통해 타겟 액세스 포인트 (AP) 가 특정 채널 (예: 채널 11) 에서 작동한다는 것을 이미 파악했다면, 해당 채널로 인터페이스를 고정할 수 있습니다. 이렇게 하면 타겟이 존재하지 않는 10 개 이상의 다른 채널을 스캔하는 데 시간을 낭비하지 않고 즉시 해당 AP 를 모니터링하거나 공격할 수 있습니다.
  • 신뢰성: WPA/WPA2 핸드셰이크를 캡처하려고 할 때 네 개의 특정 패킷을 캡처해야 합니다. 카드가 계속 채널을 변경하면 이러한 패킷 중 하나를 놓칠 수 있습니다. 타겟 채널에 머물면 성공적인 캡처 확률이 크게 높아집니다.
  • 은밀성: 주요 요인은 아니지만, 지속적인 채널 변경은 단일 채널에 머무는 것보다 더 많은 무선 "노이즈"를 생성합니다. 감시가 심한 환경에서는 발자국을 줄이는 것이 유리할 수 있습니다.

실습을 마치기 위해 Fluxion 을 종료하고 모니터 모드를 비활성화합니다. Fluxion 메인 메뉴에서 exit 또는 99를 입력하고 Enter 를 눌러 종료합니다.

일반 명령 프롬프트로 돌아가면 다음 명령을 실행하여 모니터 모드를 중지하고 무선 카드를 정상 상태로 복원합니다.

sudo airmon-ng stop wlan0mon

이렇게 하면 wlan0mon 인터페이스가 제거됩니다.

요약

이 실습에서는 무선 보안 평가에 집중하는 유용한 기술을 배웠습니다. 하위 수준에서 네트워크 인터페이스를 구성하여 Fluxion 과 같은 고급 도구의 스캔 동작을 제어하는 방법을 성공적으로 시연했습니다.

구체적으로 다음을 배웠습니다.

  • airmon-ng를 사용하여 모니터 모드에서 네트워크 인터페이스를 생성하는 방법.
  • iwconfig 명령을 사용하여 해당 인터페이스를 단일 특정 Wi-Fi 채널에 고정하는 방법.
  • 이 고정이 스캔 도구가 사전 설정된 채널에서만 작동하도록 강제하여 효율성을 높이는 방법을 관찰하는 방법.
  • 핸드셰이크를 더 안정적으로 캡처하는 것과 같이 타겟 공격에 대한 이 방법의 전략적 이점을 이해하는 방법.

이 기술은 기본 자동화된 스캔을 넘어 더 정확하고 효과적인 무선 감사를 수행하려는 모든 침투 테스터에게 기본입니다.